IT-Lösungen für Fachabteilungen im Unternehmen

Mittwoch, 9. August 2017 - In den meisten Unternehmen ist das Customer Relationship Management (CRM) das wichtigste System, wenn es um die Verwaltung von Kundendaten geht. Zusammen mit Identity & Access Management lässt sich daraus das „Customer IAM“ (CIAM) ableiten – das viele Vorteile im Umgang mit Kunden verspricht.  » weiter
Freitag, 28. Juli 2017 - Ransomware-Angriffe zwingen kleine und mittlere Unternehmen (KMU) zum Stopp ihrer Geschäftsprozesse. Zu diesem Resultat kommt eine weltweite Studie „Second Annual State of Ransomware Report“. von Malwarebytes. Demzufolge sind die Ausfallzeiten durch Ransomware-Angriffe der Business Killer Nummer eins – nicht die Lösegeldforderung.  » weiter
Freitag, 21. Juli 2017 - Klassischerweise setzt VPN auf zwei Verschlüsselungsvarianten: IPsec und SSL-VPN. Diese Protokolle stellen sicher, dass die Gegenstellen auch die sind, für die sie sich ausgeben (Authentifizierung). Zudem verschlüsseln sie die übertragenen Daten so, dass Angreifer von außen die Inhalte nicht mitlesen können. Doch welche Lösung eignet sich am besten?  » weiter
Freitag, 14. Juli 2017 - Die Hightech-Fertigung sieht sich bereits heute einem enormen Digitalisierungszwang ausgesetzt. Die immer kürzer werdenden Produktzyklen und der steigende Wettbewerbsdruck machen die digitale Fabrik schon allein aufgrund ihres hohen Optimierungspotenzials für die sehr komplizierten Lieferketten zu einem der entscheidenden Zukunftsfaktoren. Hier muss das Thema Sicherheit unbedingt abgedeckt werden.  » weiter
Dienstag, 11. Juli 2017 - Made in Germany ist das Stichwort, wenn es um innovative deutsche Produkte geht – ein Segen für die deutsche Wirtschaft und ein Fluch für die Unternehmen, zumindest wenn es um die IT-Sicherheit geht. Denn deutsche Firmen werden verstärkt Ziele von Cyber-Angriffen. Inzwischen ist auch klar, dass diese Attacken sich nicht nur an global agierende Konzerne richten, sondern sich vermehrt am das Know-how des als innovativ geltenden deutschen Mittelstands bedienen wollen.  » weiter
Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Freitag, 13. Januar 2017 - Ransomware wird auch 2017 die Anwenderunternehmen behelligen. Daher hilft ein juristischer Spickzettel, um nach einem Befall mit dieser Malware die richtigen Schritte einzuleiten und den verschiedenen Vorschriften zu entsprechen – die allerdings von Branche zu Branche verschieden sind.  » weiter
Dienstag, 3. Januar 2017 - Extortionware, die „große Schwester der Ransomware“, wird 2017 großen Schaden anrichten. Dabei handelt es sich um eine gezieltere, komplexere und gewinnbringendere Variante. Was uns im Bereich der Cybersicherheit im Jahr 2017 erwartet, skizziert David Gibson von Varonis in seinem Ausblick.  » weiter
Donnerstag, 8. Dezember 2016 - Intel Security trifft mit dem neuen Threats Predictions Report Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden? Diese Fragen treiben die Branche um.  » weiter
Montag, 28. November 2016 - Die Cloud-Nutzung verschiebt Datenverarbeitung und Daten jenseits der Unternehmensgrenzen und setzt damit die wertvollsten Vermögenswerte des Unternehmens neuen Sicherheitsrisiken aus. Immer mehr Menschen und Geräte können auf sie zugreifen, und damit können traditionelle Sicherheitsvorkehrungen nur unzureichend unterstützen und neuen, anspruchsvollen Cyber-Attacken nicht Schritt halten. Eine angemessene Provider-Auswahl, Compliance und Assurance, Multicloud- und hybride Umgebungen und SaaS stellen IT und Business vor neuartige Herausforderungen.  » weiter
Donnerstag, 17. November 2016 - Der Norton Cybersecurity Insights Report zeigt, dass über zwölf Millionen Deutsche im vergangenen Jahr Opfer von Cyberkriminalität waren. Dabei hat sich eine gefährliche Kombination herauskristallisiert: Hacker entwickeln immer ausgefeiltere Methoden und machen sich die Nachlässigkeit von Anwendern zunutze.  » weiter
Donnerstag, 17. November 2016 - Die IT-Sicherheit von Fahrzeugen entscheidet zunehmend über deren Erfolg. Als Rechner auf Rädern werden sie ebenso zum Angriffsziel von Hackern wie PCs und Smartphones. Zahlreiche Cyberangriffe auf Fahrzeuge haben die Autokäufer bereits verunsichert. Das Whitepaper „IT-Sicherheit für das vernetzte Fahrzeug“ von T-Systems gibt Aufschluss, zu welchen Risiken die Bedrohung führt und wie die Automobilbranche Fahrzeug und Fahrer schützen kann.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter
Mittwoch, 12. Oktober 2016 - Das Thema IT-Sicherheit bleibt ein Wachstumsmarkt, aber die Mehrheit der Anwenderunternehmen führt erst nach einem Sicherheitsvorfall die passenden Aktionen aus. So lauten die Ergebnisse einer repräsentativen Befragung der Aussteller auf Europas größter IT-Sicherheitsmesse, der it-sa. Zudem sei der Wachstumseffekt durch das Inkrafttreten des IT-Sicherheitsgesetzes geringer als erwartet.  » weiter
Freitag, 23. September 2016 - Stefan Reinhard aus der Abteilung 5 – Cybercrime/Digitale Spuren des Landeskriminalamts Baden-Württemberg führt gegenüber Line-of.biz (LoB) aus, wie sich die Mitarbeitersensibilisierung am besten umsetzen lässt. Im Rahmen des Konferenzprogramms der IT & Business 2016 hält Herr Reinhard am ersten Messetag (4.10.2016) einen Vortrag über die Bedrohungslage Cybercrime.  » weiter
Dienstag, 9. August 2016 - Wenn es um den Privatgebrauch von PCs geht, vermeldet Flexera/Secunia Research eine erfreuliche Neuerung: Der Anteil ungepatchter Windows-Betriebssysteme geht zurück. Doch bei Nicht-Microsoft-Programmen bleiben die Systeme häufiger ungepatcht.  » weiter
Mittwoch, 27. April 2016 - Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums (BMWi) entwickelte Studie „IT-Sicherheit für Industrie 4.0“.  » weiter