IT-Lösungen für Fachabteilungen im Unternehmen

Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Freitag, 13. Januar 2017 - Ransomware wird auch 2017 die Anwenderunternehmen behelligen. Daher hilft ein juristischer Spickzettel, um nach einem Befall mit dieser Malware die richtigen Schritte einzuleiten und den verschiedenen Vorschriften zu entsprechen – die allerdings von Branche zu Branche verschieden sind.  » weiter
Dienstag, 3. Januar 2017 - Extortionware, die „große Schwester der Ransomware“, wird 2017 großen Schaden anrichten. Dabei handelt es sich um eine gezieltere, komplexere und gewinnbringendere Variante. Was uns im Bereich der Cybersicherheit im Jahr 2017 erwartet, skizziert David Gibson von Varonis in seinem Ausblick.  » weiter
Donnerstag, 8. Dezember 2016 - Intel Security trifft mit dem neuen Threats Predictions Report Vorhersagen für 2017: Wie entwickelt sich IT-Sicherheit im kommenden Jahr? Was ändert sich in Sachen Cloud-Sicherheit und dem Internet of Things? Welche Herausforderungen stellen die Industrie vor besondere Hürden? Diese Fragen treiben die Branche um.  » weiter
Montag, 28. November 2016 - Die Cloud-Nutzung verschiebt Datenverarbeitung und Daten jenseits der Unternehmensgrenzen und setzt damit die wertvollsten Vermögenswerte des Unternehmens neuen Sicherheitsrisiken aus. Immer mehr Menschen und Geräte können auf sie zugreifen, und damit können traditionelle Sicherheitsvorkehrungen nur unzureichend unterstützen und neuen, anspruchsvollen Cyber-Attacken nicht Schritt halten. Eine angemessene Provider-Auswahl, Compliance und Assurance, Multicloud- und hybride Umgebungen und SaaS stellen IT und Business vor neuartige Herausforderungen.  » weiter
Donnerstag, 17. November 2016 - Der Norton Cybersecurity Insights Report zeigt, dass über zwölf Millionen Deutsche im vergangenen Jahr Opfer von Cyberkriminalität waren. Dabei hat sich eine gefährliche Kombination herauskristallisiert: Hacker entwickeln immer ausgefeiltere Methoden und machen sich die Nachlässigkeit von Anwendern zunutze.  » weiter
Donnerstag, 17. November 2016 - Die IT-Sicherheit von Fahrzeugen entscheidet zunehmend über deren Erfolg. Als Rechner auf Rädern werden sie ebenso zum Angriffsziel von Hackern wie PCs und Smartphones. Zahlreiche Cyberangriffe auf Fahrzeuge haben die Autokäufer bereits verunsichert. Das Whitepaper „IT-Sicherheit für das vernetzte Fahrzeug“ von T-Systems gibt Aufschluss, zu welchen Risiken die Bedrohung führt und wie die Automobilbranche Fahrzeug und Fahrer schützen kann.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter
Mittwoch, 12. Oktober 2016 - Das Thema IT-Sicherheit bleibt ein Wachstumsmarkt, aber die Mehrheit der Anwenderunternehmen führt erst nach einem Sicherheitsvorfall die passenden Aktionen aus. So lauten die Ergebnisse einer repräsentativen Befragung der Aussteller auf Europas größter IT-Sicherheitsmesse, der it-sa. Zudem sei der Wachstumseffekt durch das Inkrafttreten des IT-Sicherheitsgesetzes geringer als erwartet.  » weiter
Freitag, 23. September 2016 - Stefan Reinhard aus der Abteilung 5 – Cybercrime/Digitale Spuren des Landeskriminalamts Baden-Württemberg führt gegenüber Line-of.biz (LoB) aus, wie sich die Mitarbeitersensibilisierung am besten umsetzen lässt. Im Rahmen des Konferenzprogramms der IT & Business 2016 hält Herr Reinhard am ersten Messetag (4.10.2016) einen Vortrag über die Bedrohungslage Cybercrime.  » weiter
Dienstag, 6. September 2016 - Eine aktuell Studie des Ponemon Institute unter 3.000 Mitarbeitern und IT-Verantwortlichen in den USA und Europa hat ergeben, dass 78 Prozent der Befragten fürchten, Opfer von Ransomware zu werden beziehungsweise die Erpresser-Software für eine der wichtigsten Cyberbedrohungen halten. Dabei hegen deutsche Unternehmen mit einer Prozentzahl von 83 Prozent deutlich die meisten Befürchtungen. Im europäischen Vergleich liegen die Werte in Frankreich bei 80 Prozent und in UK sogar bei nur 73 Prozent.  » weiter
Dienstag, 9. August 2016 - Wenn es um den Privatgebrauch von PCs geht, vermeldet Flexera/Secunia Research eine erfreuliche Neuerung: Der Anteil ungepatchter Windows-Betriebssysteme geht zurück. Doch bei Nicht-Microsoft-Programmen bleiben die Systeme häufiger ungepatcht.  » weiter
Montag, 1. August 2016 - Das Thema Digitalisierung treibt viele Unternehmenslenker um. Aus dem IT-Bereich muss dazu die Unterstützung kommen, nur so können moderne Unternehmen wirtschaftlich agieren und konkurrenzfähig bleiben. Doch die totale Fokussierung auf die Digitalisierung hat zur Folge, dass sich für Angreifer zusätzliche Potenziale bieten. Sicherheitsexperten aus dem Hause SySS zeigt auf der IT & Business 2016, wie man sich gegen aktuelle Attacken rüsten kann.  » weiter
Montag, 30. Mai 2016 - Fast zwei Drittel der Deutschen würden Informationen zum Familienstand und ihr Geburtsdatum preisgeben. Verbraucher befinden sich in einem tiefen Konflikt zwischen personenbezogener Datennutzung und Schutz vor Cyber-Terrorismus.  » weiter
Dienstag, 24. Mai 2016 - Ab Juli ermöglicht die eIDAS-Verordnung europaweit die Handy-Signatur sowie den Einsatz eines elektronischen Siegels. Das soll die Nutzung der digitalen Unterschrift sowohl für Unternehmen als auch für öffentliche Verwaltungen vereinfachen.  » weiter
Mittwoch, 18. Mai 2016 - Anti-Viren-Programme durchsuchen IT-Systeme in Echtzeit nach den ihnen bekannten Schadprogrammen durchsuchen und befreien sie gegebenenfalls von erkannter Malware. Dieser Blacklisting-Ansatz, der auf einer im Hintergrund fortlaufend aktualisierten „schwarzen Liste“ an potenziellen Bedrohungen basiert, hat jedoch Nachteile – vor allem, wenn es um den Schutz geschäftskritischer Systeme geht. Hier ist das sogenannte Whitelisting häufig die bessere und insgesamt sicherere Alternative.  » weiter
Mittwoch, 27. April 2016 - Die zunehmende Vernetzung von Maschinen untereinander hat der produzierenden Industrie einen Innovationsschub verschafft. Gleichzeitig schafft die autonome Gerätekommunikation neue Sicherheitslücken für Hacker und andere Cyber-Kriminelle. Zu diesem Ergebnis kommt die im Auftrag des Bundeswirtschaftsministeriums (BMWi) entwickelte Studie „IT-Sicherheit für Industrie 4.0“.  » weiter
Dienstag, 18. August 2015 - IP-basierte Endpoints verbreiten sich in den Produktionsstätten rasend schnell, aber hinken oft den IT-Sicherheitsstandards und deren Prozessen nach, da diese in der Vergangenheit häufig nicht als „IT-Equipment“ eingestuft und somit nicht so regelmäßig den Sicherheitsüberprüfungen wie bei der sogenannten. „Office IT“ unterzogen werden. Beispielsweise sind die Update- und Upgrade-Rhythmen häufig anders und seltener als in der IT üblich. Damit eröffnen sich nicht nur die Vorzüge des Internets, sondern gleichermaßen erweitert man auch die Angriffsziele der Hacker.  » weiter