IT-Lösungen für Fachabteilungen im Unternehmen

Antworten auf Security-Herausforderungen 2017

Quelle: Sonicwall

Alles rund um das Thema „Antworten auf die Security-Herausforderungen 2017“ steht im Mittelpunkt dieser Microsite. Auch in 2017 sind ausgefeilte Angriffe wie Advanced Persistent Threats (APT) oder Ransomware-Attacken zu befürchten. Deshalb müssen Unternehmen bereit sein, das IT-Netz inklusive Infrastruktur regelmäßig, bestenfalls in kurzen Intervallen, auf den Prüfstand zu stellen.

Auf dieser Microsite geht es neben Grundlagenwissen auch um Erfahrungsbeispiele, die Anwenderunternehmen bei der Implementierung von Sicherheitslösungen bereits gemacht haben. Besonders interessant sind dabei die strategischen Vorgehensweisen bei derartigen Projekten. Zudem wird verdeutlicht, welche Kenntnisse ein Security-Dienstleister heutzutage mitbringen muss, wenn er einem Anwenderunternehmen zur Seite stehen will – hier spielen auch Konzepte wie „Managed Security“ eine wichtige Rolle.

Mittwoch, 21. Juni 2017 - Die Pressnitztalbahn hat sich für eine extern gehostete virtuelle Endpoint Protector-Appliance für das Mobile Device Management entschieden. Die Lokführer haben alle Unterlagen, die sie auf ihren Fahrten mitführen müssen, auf einem Tablet dabei.  » weiter
Montag, 19. Juni 2017 - Fast alle mittelständischen Unternehmen vertrauen ihrer VPN und Firewall. Doch mehr Schutz bietet die „CryptoTec Zone“: Sie erlaubt eine sichere Kommunikation nach innen und außen mit vollautomatischer Verteilung der kryptographischen Schlüssel.  » weiter
Freitag, 16. Juni 2017 - Angriffe auf die Supply Chain im Bereich der Software-Entwicklung hinterlassen von Natur aus kaum Spuren. Der Angreifer hat wesentlich länger Zugriff auf seine Ziele als mit Malware, die über andere gängige Wege eingeschleust wird, da die üblichen Werkzeuge für Netzwerkanalyse und Erkennung umgangen werden. Im Vergleich mit anderen, „härteren“ Zielen lohnen sich Angriffe auf die Software Supply Chain also ganz besonders.  » weiter
Mittwoch, 14. Juni 2017 - Per Sophos UTM und dem damit verbundenen Synchronized-Security-Ansatz werden bei der Katholischen Hospitalvereinigung Weser-Egge GmbH (KHWE) Sicherheitslücken effektiv vermieden, die bisher durch die komplexe Konfiguration verschiedener Systeme entstanden waren.  » weiter
Montag, 12. Juni 2017 - Die Angriffe mit WannaCry-Ransomware haben hohe Wellen geschlagen, allerdings hielten sich die bezahlten Lösegelder speziell in Deutschland trotz vieler Infektionen in Grenzen. Durch Zufall hat man einen eingebauten Kill-Switch zum sofortigen Stopp der Weiterverbreitung im Schadcode gefunden.  » weiter
Freitag, 9. Juni 2017 - Neben den einfach zu errechnenden Kosten durch eine Datenschutzverletzung im Bereich der Personaldaten, wie erhöhte Versicherungsprämien, Schadensersatzzahlungen oder Strafgelder, entstehen weitere, nicht so einfach zu bemessene Aufwände. Dazu zählen insbesondere Reputationsschäden und eben der Vertrauensverlust seitens aktueller und potenzieller Mitarbeiter.  » weiter
Mittwoch, 7. Juni 2017 - Noch vor nicht allzu langer Zeit waren viele der Meinung, Sicherheit und Open Source seien ein Widerspruch, denn eine quelloffene Software lade geradezu zum Missbrauch ein. Genau das Gegenteil ist der Fall: Open-Source-Software ist ausgesprochen sicher.  » weiter
Dienstag, 6. Juni 2017 - Im Zuge von IT-Outsourcing muss IT-Dienstleistern privilegierter Zugriff gewährt werden. Die „Federated Authentication“ bietet in diesem Umfeld eine Reihe von Features, die die IT-Sicherheit erhöhen. So können zum Beispiel Multifaktor-Authentifizierung für Logins auf Linux-Servern erzwungen, Application-to-Application Password Management umgesetzt und Social Logins für Endanwender-Szenarien angeboten werden.  » weiter
Donnerstag, 1. Juni 2017 - Die WannaCry-Ransomware tauchte erstmals am 10. Februar in der Version 1 auf. Bei der Ransomware-Welle am 12. Mai nutzten die Angreifer die Version 2.0 der gleichen Schadsoftware. Organisationen beziehungsweise deren IT-Abteilungen sollten nun ihre IT-Systeme scannen, potentiell gefährliche Anhänge von E-Mails blocken und den Schadcode herausfiltern.  » weiter
Donnerstag, 1. Juni 2017 - Gegenüber einer reinen Antivirus-Lösung verspicht das Sandboxing-Verfahren Vorteile, wenn es um den Kampf gegen Malware geht. Jochen Koehler, Regional Director DACH bei Bromium, erläutert im Interview mit Line-of.biz (LoB), warum das Sandboxing alleine keine ausreichende Sicherheit bietet.  » weiter
Mittwoch, 31. Mai 2017 - Das „Internet of Things“ (IoT) ermöglicht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT ein Erfolg werden, müssen Cyber-Angriffe und Netzwerkprobleme allerdings rechtzeitig erkannt und konsequent abgeblockt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Benötigt werden dafür speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen.  » weiter
Mittwoch, 31. Mai 2017 - Während Unternehmen früher ihr geistiges Eigentum möglichst lange geheim halten mussten, benötigen sie heute offene Schnittstellen. Denn in der digitalen Wirtschaft ist die Kompatibilität mit anderen Lösungen entscheidend, um wirtschaftlich erfolgreich zu sein. Doch dabei spielt das Thema Sicherheit eine große Rolle.  » weiter
Mittwoch, 31. Mai 2017 - Die Integration von DDI-Lösungen belohnt Unternehmen mit einem Return on Investment von bis zu 193 Prozent. Dieses Ergebnis liefert eine Studie von EficientIP. Sie basiert auf Daten, die bei 50 Anwenderunternehmen mit insgesamt mehr als 25 Millionen IP-Adressen in ganz Europa und Nordamerika erhoben wurden.  » weiter