IT-Lösungen für Fachabteilungen im Unternehmen

Donnerstag, 12. Oktober 2017 - Sie tauchen immer öfter in den Schlagzeilen auf und können enormen Schaden anrichten: DDoS-Angriffe, Ransomware und Co. Einige der jüngsten Attacken hatten es besonders auf DNS-Server abgesehen. Denn das Domain Name System (DNS) ermöglicht Angreifern leichtes Spiel, was viele potenzielle Opfer nicht wissen – oder ignorieren.  » weiter
Mittwoch, 11. Oktober 2017 - Wie ein Unternehmen auf Bedrohungen und Cyber-Angriffe reagiert, ist die wahre Messlatte für seine Geschäfts-Performance. Ein wirkungsvolles Ökosystem aus Sicherheitslösungen und Dienstleistungen hilft, die Kriminellen von der Bühne zu verweisen, das Publikum zu schützen und mit entsprechenden Leistungen zu begeistern.  » weiter
Dienstag, 10. Oktober 2017 - Unternehmen sollten neun Fragen berücksichtigen, wenn sie mit Anbietern von vermeintlichen KI/ML-Lösungen in Kontakt treten. Nur so lassen sich Qualität und Eigenschaften der angebotenen Lösungen objektiv und verlässlich bewerten.  » weiter
Montag, 9. Oktober 2017 - Die bei den GDATA Business Lösungen integrierte Anti-Ransomware-Technologie lässt Erpressertrojanern, also der Ransomware, keine Chance mehr und verhindert Datenverluste und Ausfälle der IT-Infrastruktur. Erstmals vorgestellt werden die Netzwerklösungen vom 10. bis zum 12. Oktober 2017 auf der it-sa in Nürnberg.  » weiter
Mittwoch, 4. Oktober 2017 - Umfangreiche Serviceangebote von Stresstests über Trainings bis hin zur digitalen Forensik und Dazu zeigt die BSI Group, die deutsche Tochter der British Standards Institution, auf der it-sa 2017 vom 10. bis zum 12. Oktober 2017 in Nürnberg passende Lösungen.  » weiter
Donnerstag, 5. Oktober 2017 - Stimmprofil statt Abfrage-Hürdenlauf – auf diesen kurzen Nenner lässt sich der Einsatz der Sprachbiometrie zur Authentifizierung bringen. Die Real Time Authentication wird über spezielle Software in Sekundenschnelle automatisch im Hintergrund umgesetzt und gilt dabei als nahezu fälschungssicher.  » weiter
Mittwoch, 4. Oktober 2017 - Die Sicherheits-Messe it-sa erwartet vom 10. Bis zum 12. Oktober die Besucher auf dem Nürnberger Messegelände. Im Vorfeld hat einen Ausstellerbefragung ergeben, dass das IT-Sicherheitsmanagement eine Frage der Unternehmensgröße ist, und dass die IT-Sicherheit in vielen Unternehmen Aufgabe der Unternehmensführung ist. Zudem zeichnen sich positive Effekte im Security-Umfeld durch die EU-Datenschutzgrundverordnung (EU-DSGVO) ab.  » weiter
Dienstag, 12. September 2017 - Viele Informationen zur Bekämpfung von Ransomware können Teilnehmer auf dem „Controlware Security Day 2017“ erwarten „Gerade die Bekämpfung von Ransomware wird uns natürlich auch auf unserem diesjährigen Controlware Security Day begleiten“, erklärt Mario Emig, Head of Information Security Business Development bei Controlware. „Eines kann schon verraten werden: Sowohl viele unserer Partner als auch unsere Experten werden in Fachvorträgen bzw. speziellen Workshops Lösungsmöglichkeiten aufzeigen.“  » weiter
Donnerstag, 31. August 2017 - Drei Faktoren tragen dazu bei, dass es einen eklatanten Mangel an Fachkräften für IT-Sicherheit gibt: der technische Fortschritt, der Fachkräftemangel sowie ein fragmentierter Markt für die IT-Sicherheit.  » weiter
Mittwoch, 9. August 2017 - In den meisten Unternehmen ist das Customer Relationship Management (CRM) das wichtigste System, wenn es um die Verwaltung von Kundendaten geht. Zusammen mit Identity & Access Management lässt sich daraus das „Customer IAM“ (CIAM) ableiten – das viele Vorteile im Umgang mit Kunden verspricht.  » weiter
Freitag, 28. Juli 2017 - Ransomware-Angriffe zwingen kleine und mittlere Unternehmen (KMU) zum Stopp ihrer Geschäftsprozesse. Zu diesem Resultat kommt eine weltweite Studie „Second Annual State of Ransomware Report“. von Malwarebytes. Demzufolge sind die Ausfallzeiten durch Ransomware-Angriffe der Business Killer Nummer eins – nicht die Lösegeldforderung.  » weiter
Freitag, 21. Juli 2017 - Klassischerweise setzt VPN auf zwei Verschlüsselungsvarianten: IPsec und SSL-VPN. Diese Protokolle stellen sicher, dass die Gegenstellen auch die sind, für die sie sich ausgeben (Authentifizierung). Zudem verschlüsseln sie die übertragenen Daten so, dass Angreifer von außen die Inhalte nicht mitlesen können. Doch welche Lösung eignet sich am besten?  » weiter
Freitag, 14. Juli 2017 - Die Hightech-Fertigung sieht sich bereits heute einem enormen Digitalisierungszwang ausgesetzt. Die immer kürzer werdenden Produktzyklen und der steigende Wettbewerbsdruck machen die digitale Fabrik schon allein aufgrund ihres hohen Optimierungspotenzials für die sehr komplizierten Lieferketten zu einem der entscheidenden Zukunftsfaktoren. Hier muss das Thema Sicherheit unbedingt abgedeckt werden.  » weiter
Dienstag, 11. Juli 2017 - Made in Germany ist das Stichwort, wenn es um innovative deutsche Produkte geht – ein Segen für die deutsche Wirtschaft und ein Fluch für die Unternehmen, zumindest wenn es um die IT-Sicherheit geht. Denn deutsche Firmen werden verstärkt Ziele von Cyber-Angriffen. Inzwischen ist auch klar, dass diese Attacken sich nicht nur an global agierende Konzerne richten, sondern sich vermehrt am das Know-how des als innovativ geltenden deutschen Mittelstands bedienen wollen.  » weiter
Dienstag, 21. Februar 2017 - Die IT-Sicherheitsbeauftragten sollten reagieren, denn die Analyse von SAP erlaubt eine geringere Anzahl und ein geringeres Risikoniveau bezüglich Auditor-Ergebnissen. Durch die Zusammenfassung von SAP-Tools kann ein ganzheitlicher Ansatz umgesetzt werden. Das bedeutet, dass ein Einsatz von SIEM nicht nur das Schutzniveau erhöht, sondern zudem auch interne Prozesse harmonisiert.  » weiter
Dienstag, 14. Februar 2017 - UTM-Plattformen von WatchGuard garantieren bei IKN sichere Fernwartungsprozesse und ermöglichen selbst auf Baustellen ein Arbeiten wie in der Firmenzentrale.  » weiter
Mittwoch, 1. Februar 2017 - Für den Incapsula Bot Traffic Report 2016 wurden über 16,7 Milliarden Besuche auf 100.000 zufällig ausgewählten Domänen im Incapsula-Netzwerk analysiert. Dabei wurde unter anderem ermittelt, welches die aktivsten, bösartigsten und gutartigsten Bots sind.  » weiter
Mittwoch, 18. Januar 2017 - Kann der Versicherungsnehmer einer Cyber-Versicherung einen soliden, anerkannten Informationssicherheitsschutz nachweisen, fällt die Versicherungsprämie in der Regel niedriger aus. Dabei spielen die Zwei- oder Mehr-Faktor-Authentifizierung eine gewichtige Rolle.  » weiter
Montag, 28. November 2016 - Die Cloud-Nutzung verschiebt Datenverarbeitung und Daten jenseits der Unternehmensgrenzen und setzt damit die wertvollsten Vermögenswerte des Unternehmens neuen Sicherheitsrisiken aus. Immer mehr Menschen und Geräte können auf sie zugreifen, und damit können traditionelle Sicherheitsvorkehrungen nur unzureichend unterstützen und neuen, anspruchsvollen Cyber-Attacken nicht Schritt halten. Eine angemessene Provider-Auswahl, Compliance und Assurance, Multicloud- und hybride Umgebungen und SaaS stellen IT und Business vor neuartige Herausforderungen.  » weiter
Montag, 17. Oktober 2016 - Die Ergebnisse seiner Studie „European Perceptions, Preparedness and Strategies for IoT Security“ hat ForeScout Technologies publiziert: Die Mehrzahl der befragten Teilnehmer sieht durch IoT bessere Chancen für Unternehmen, zeitgleich gestehen aber viele Befragten ein, dass sie nicht genau wissen, wie sie dies Geräte richtig absichern können.  » weiter