IT-Lösungen für Fachabteilungen im Unternehmen

Mittwoch, 8. August 2018 - Fünf wesentliche Aspekte sind nötig, um die Zertifizierung gemäß der EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) zu bekommen. Um Unternehmen bei der Anpassung der Richtlinien zu unterstützen, skizziert Airbus CyberSecurity fünf Schritte, die Infrastrukturunternehmen bei der Einhaltung und Verbesserung ihrer allgemeinen Sicherheit berücksichtigen sollten.  » weiter
Donnerstag, 5. Juli 2018 - „Die Darstellung von SSL-Zertifikaten hat sich in einigen Browsern in letzter Zeit nicht zum Besten entwickelt. Langjährige Sensibilisierungsmaßnahmen müssen endlich neu überdacht werden“, macht Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP aufmerksam.  » weiter
Freitag, 22. Juni 2018 - 82 Prozent der Befragten geben an, dass Privileged Access Management (PAM) den Wechsel zu Technologien der nächsten Generation (NGT) erleichtert. So lautet ein Ergebnis der Studie „Die Rolle von Privileged Access Management für Technologien der nächsten Generation 2018“.  » weiter
Donnerstag, 14. Juni 2018 - Enterprise-Content-Management-Systeme (ECM) dienen der Erfassung, Speicherung, Verwaltung, unternehmensweiten Bereitstellung und Archivierung von Informationen – größtenteils in Form von Dokumenten und Mediendateien. Das tun sie sicher, nachvollziehbar, Compliance-gerecht – und nach einem statischen Prozessverständnis. Es handelt sich um die klassischen „systems of records“, die um die digitalen Unternehmensinformationen herum aufgebaut werden. Der schnelle und einfache Online-Austausch gehört nicht zu den Stärken dieser Systeme. Aus diesem Grund nutzen Mitarbeiter bevorzugt Filesharing- und Onlinespeicher-Dienste à la Dropbox, die ursprünglich für den Consumer-Bereich bestimmt sind – sowohl innerhalb des Unternehmens als auch für den Austausch mit Geschäftspartnern.  » weiter
Dienstag, 15. Mai 2018 - Um die IT-Sicherheit aufrechterhalten zu können, brauchen IT-Abteilungen agentenfreie Lösungen, die jedes Gerät in dem Moment sehen und überwachen kann, in dem es sich mit dem Netzwerk verbindet. Und gleichzeitig müssen solche Monitoring-Tools auch aktive und passive Maßnahmen unterstützen, die ein Zusammenspiel mit den bereits vorhandenen Sicherheitslösungen erlauben.  » weiter
Montag, 5. März 2018 - Marktübliche Verschlüsselungsprodukte basieren auf Algorithmen wie dem AES (Advanced Encryption Standard) und gelten als sehr sicher. Der Aufwand einer Brute Force Attack, bei der alle möglichen Kombinationen durchgerechnet und ausprobiert werden, steigt mit der Schlüssellänge exponentiell. Selbst die NSA verfügt nicht über die Ressourcen, um AES in großem Stil zu brechen, denn der Angriff benötigt neben enormer Rechenzeit auch mehr Energie, als in den USA pro Jahr verbraucht wird. Spezialisten haben errechnet, dass die Größe der Geheimanlagen der NSA bei Weitem nicht ausreiche, um dort die benötigte Energie zu produzieren.  » weiter
Mittwoch, 28. Februar 2018 - Insgesamt lässt sich durch MPS das gesamte Output-Management sinnvollerweise auch gleich in das bestehende IT-Management integrieren, wodurch sich die IT-Prozesse insgesamt vereinfachen lassen. Aufgrund des Wildwuchses im Bereich der Ausgabegeräte kennen viele mittelständische Unternehmen den Ausgangspunkt für ein MPS-Projekt nicht. Daher stellt sich die Frage, welche Analysemaßnahmen sich für das Ermitteln des Status quo empfehlen. Experten von dtrei Herstellern verdeutlichen, welche Strategie für Anwender erfolgversprechnd ist.  » weiter
Freitag, 2. Februar 2018 - Verschlüsselung nach dem Prinzip der „Perfect Forward Secrecy“ verspricht mehr Sicherheit für Unternehmen. Denn im Gegensatz zu den aktuell gängigen Kryptoverfahren bietet die PFS-Verschlüsselung einen zusätzlichen Schutz vor einer nachträglichen Entschlüsselung von Cyber-Kriminellen – oder auch von Behörden wie der NSA.  » weiter
Dienstag, 30. Januar 2018 - Die jüngere Generation setzt auf biometrischen Identitätsschutz, die Generation 55+ auf starke Passwörter. Zu diesem Resultat kommt die IBM Security Studie „Future of Identity“. Dazu wurden 4.000 Erwachsene in Europa, den USA und in Asien befragt.  » weiter
Donnerstag, 18. Januar 2018 - Softwareprodukte enthalten heute oft mehr Open Source-Komponenten als proprietären Code. Das hat auch Auswirkungen auf die Sicherheit und die Compliance. Ungeprüft und unverwaltet gefährden die Dritt-Komponenten die Integrität der gesamten Software Supply Chain.  » weiter
Donnerstag, 4. Januar 2018 - Wenn es um die Abwehr von Cyber-Kriminalität geht, ist der Einsatz von Security-Lösungen kein Allheilmittel. Vielmehr sollten Unternehmen zusammenarbeiten und Mitarbeiter stärker sensibilisieren. Dabei sollten IT-Verantwortliche die für 2018 relevanten Sicherheitsaspekte im Auge behalten.  » weiter
Mittwoch, 3. Januar 2018 - Für Hersteller von IT-Produkten gibt es noch deutlich zu wenig Anreize, um neben Aspekten wie Funktionalität, Einfachheit und Schnelligkeit auch die Sicherheit in die Produkterstellung einfließen zu lassen. Rein freiwillige Vorgaben fanden bisher noch wenig Umsetzungsbereitschaft in der Wirtschaft. Diese Einschätzung stammt von Michael Voss, Geschäftsführer der Gesellschaft für Telekommunikation Voss mbH.  » weiter
Donnerstag, 14. Dezember 2017 - Als 2015 die ersten Ransomware-Angriffe in Deutschland auftraten, fing die Debatte über die Kommunikation von erfolgreichen Cyber-Attacken in Unternehmen an. Viele Organisationen fürchten in solchen Fällen negative Presse und versuchten, solche Fälle nicht zu veröffentlichen – im Fall von Uber bezahlte man sogar ein hohes „Schweigegeld“ an die Hacker, um die Berichterstattung zu vermeiden. Allerdings waren die Versuche erfolglos, denn der Vorfall gelangte doch an die Öffentlichkeit.  » weiter
Freitag, 1. Dezember 2017 - Der Fachkräftemangel fordert von den Unternehmen, Möglichkeiten zu suchen, ihre Mitarbeiter in der Cyber-Sicherheit zu entlasten. Dabei kann es sinnvoll sein, die bestehenden IT-Mitarbeiter mit Fort- und Weiterbildungen soweit zu qualifizieren, dass sie Routineaufgaben vorbeugen können, um die Sicherheitsspezialisten zu entlasten. Unter diesen Umständen können sich die Spezialisten auf ihre Kernaufgaben konzentrieren, während das Niveau der Cyber-Sicherheit steigt.  » weiter
Donnerstag, 30. November 2017 - Die Aussagen sind schnell getroffen: Die Schwachstellen beim Internet of Things (IoT können Wirtschaftskrisen auslösen, die zunehmende Vernetzung von Industriesteuerungen steigert das Risiko böswilliger Manipulationen und Angriffe, Malware in Form manipulierter E-Mail-Anhänge wird von skriptbasierten Angriffen abgelöst" – zu diesen Ergebnissen kam eine Expertenrunde aus dem Analysten-, Anwender- und Herstellerumfeld im Security-Bereich.  » weiter
Freitag, 24. November 2017 - Ohne einen geeigneten Schutz gehen Unternehmen hohes Risiko ein, wenn sie den Zugriff über Mobilgeräte auf Unternehmensanwendungen erlauben. Doch diese Endgeräte werden auch weiterhin ein beliebtes Ziel von Cyber-Kriminellen sein, weshalb Organisationen zum Schutz die gleichen strikten Methoden wie beim Rest ihrer IT-Infrastruktur anwenden müssen.  » weiter
Mittwoch, 22. November 2017 - Der amerikanische Fahrdienstleister Uber sah sich bereits im Oktober 2016 einem massiven Datendiebstahl ausgesetzt. Erst jetzt wird das fragwürdige Verhalten des Unternehmens bekannt: Uber verheimlichte den Datenverlust nicht gegenüber seinen Kunden und Mitarbeitern, sondern zahlte den Hackern sogar in Schweigegeld. Worauf müssen Anwender nun achten?  » weiter
Donnerstag, 16. November 2017 - Europa muss sich auf eine starke Zunahme von Cyber-Angriffen vorbereiten. Zu diesem Ergebnis kommt zumindest Europol. Wie aus dem vorgelegten Jahresbericht hervorgeht, habe die Bedrohung des organisierten Verbrechens über das Internet in den vergangenen zwölf Monaten ein „bisher beispielloses Ausmaß“ angenommen, vor allem Erpressungs-Software hat alle anderen Bedrohungen in den Schatten gestellt.  » weiter
Donnerstag, 2. November 2017 - Das Thema Cyber-Sicherheit ist mittlerweile auch in der Unternehmensführung angekommen. Ehe Verantwortliche in Sicherheitsmaßnahmen gegen Hackerangriffe und Daten-Leaks investieren, lohnt sich jedoch ein Blick auf die tatsächliche Bedrohungslage.  » weiter
Donnerstag, 26. Oktober 2017 - IT-Sicherheitsvorfälle nachzuvollziehen und herauszufinden, wer was gemacht hat, ist eine der größten Herausforderungen der modernen IT. Und die Suche nach den Urhebern wird zudem erschwert, da ja alle geschäftskritischen Funktionen schnellstens und kostengünstig wiederhergestellt werden sollen.  » weiter
Montag, 9. Oktober 2017 - Die bei den GDATA Business Lösungen integrierte Anti-Ransomware-Technologie lässt Erpressertrojanern, also der Ransomware, keine Chance mehr und verhindert Datenverluste und Ausfälle der IT-Infrastruktur. Erstmals vorgestellt werden die Netzwerklösungen vom 10. bis zum 12. Oktober 2017 auf der it-sa in Nürnberg.  » weiter