Ausgabe 5-6-2014

Angemessene Sicherheit

Die Lage der IT-Sicherheit ist problematisch. Die Attacken auf Privatanwender, Behörden und Unternehmen nehmen an Raffinesse und Menge weiter permanent zu. Cyber-Kriminelle haben meist finanzielle Beweggründe und nehmen dabei verstärkt die Wirtschaft ins Visier. Unternehmen aller Größenordnung sind durch Wirtschaftsspionage, Konkurrenzausspähung oder Cyber-Erpressung betroffen.

Ein Weg zur »angemessenen« IT-Sicherheit – Darf’s noch ein bisschen mehr sein?

Ein Weg zur »angemessenen« IT-Sicherheit

Nicht erst seit den fortwährenden Enthüllungen der NSA-Affäre rückt der Themenkomplex IT-Sicherheit verstärkt in den Fokus des IT-Managements. Auch wiederholte Datenschutzskandale, zunehmende Regulierung und das allgemeine Wachstum von Cyberkriminalität verbunden mit einem breiteren Medienecho haben Sicherheit und Datenschutz – oft in einem Atemzug genannt – einen Platz auf der CIO-Agenda in kleinen und großen Organisationen verschafft.

Ordnung für gewachsene Serverstrukturen – Effizient gegen den Berechtigungs­dschungel

Effizient gegen den Berechtigungs­dschungel

Unternehmenssicherheit wird heute groß geschrieben, auch und gerade wegen der anhaltenden Diskussion um Lauschangriffe und mehr Datensicherheit in Europa. Sehr viele Firmen kümmern sich aber nur wenig um das Berechtigungsmanagement und gefährden damit enorm die Sicherheit ihrer Daten. Intransparenz und Unübersichtlichkeit im IT-System sind verantwortlich für Milliardenschäden.

Ganzheitlicher Datenschutz löst die meisten Sicherheitsprobleme der Cloud – Der Schlüssel zum Erfolg

Der Schlüssel zum Erfolg

In den vergangenen Jahren ist ein regelrechter Hype rund um das Thema »Cloud Computing« entstanden. Aber auch die Sicherheit der in der Cloud gespeicherten Daten wurde zunehmend in Frage gestellt. Skeptiker verweisen dabei auf den im letzten Jahr aufgedeckten NSA-Skandal und betrachten ihre Daten ausschließlich auf lokalen Servern als gesichert. Ihnen gegenüber stehen die Unterstützer der digitalen Wolke, welche die Vorzüge einer ausgelagerten IT in den Vordergrund stellen.

VPNs schützen mobile Endgeräte vor Spionage – Sicher mit jedem Medium

VPNs schützen mobile Endgeräte vor Spionage

Daten auf Smartphone und Tablet zu schützen, ist mittlerweile zu einer Basisanforderung an die Unternehmens-IT geworden. Doch die Geräte müssen nicht nur bei Verlust und Diebstahl sicher sein, sondern auch neugierigen Mitlesern unterschiedlichster Herkunft, ob privat oder staatlich, Paroli bieten. Schlüssige VPN-Konzepte können dem Administrator einen großen Teil der Sorge abnehmen. An mobilen Endgeräten kommt…

Der Wechsel von reaktiver zu proaktiver Abwehr – Security Intelligence

Security Intelligence

Cyber-Attacken sind längst zu einer ernstzunehmenden Gefahr geworden. Ihre Häufigkeit und Qualität haben ungekannte Ausmaße angenommen. Primäre Ziele der Angreifer sind Finanzinstitute, Online-Händler, Handelsketten und Hightech-Unternehmen. Nach Recherchen des Nachrichtenmagazins SPIEGEL wehrt sich beispielsweise das Deutsche Zentrum für Luft- und Raumfahrt (DLR) seit Monaten gegen mutmaßliche Cyber-Angriffe mindestens eines ausländischen Geheimdienstes. Die Situation ist brisant,…

Retarus erhält PCI-DSS-Zertifizierung

Rechenzentren und Kommunikationsdienste erfüllen strengste Anforderungen an Datensicherheit und Compliance

Der global operierende Messaging Dienstleister Retarus erfüllt ab sofort den Payment Card Industry Data Security Standard (PCI-DSS), den weltweit gültigen Datensicherheitsstandard der Kreditkartenindustrie. Retarus ist damit der einzige PCI-DSS zertifizierte Messaging Service Provider, dessen Rechenzentren und Kommunikationsdienste die strengen Anforderungen an Datensicherheit und Datenschutz bei der Verarbeitung von Kreditkartendaten nahtlos erfüllen.

Von Unified Communications zu Unified Communications as a Service – UCaaS

Unified Communication on premise ist gut, noch anpassungsfähiger ist die cloud-basierte Variante UCaaS (Unified Communications as a Service). Was ist bei der Umstellung auf den Dienst zu beachten ist, welche Vorteile bietet er und welche Hürden sind zu nehmen? Reibungslose Kommunikation und Erreichbarkeit sind wesentliche Faktoren für eine erfolgreiche Zusammenarbeit unter Kollegen oder Partnern, insbesondere…

Nächster Halt: Software Defined Data Center? – Das Abenteuer Virtualisierung geht weiter

Das Abenteuer Virtualisierung geht weiter

Software Defined Data Center (SDDC) ist zurzeit in aller Munde. Der Begriff Software Defined Data Center ist zwar griffig, aber auch vielsagend. Was verbirgt sich tatsächlich dahinter, wo kommt die Entwicklung her und wo geht sie hin? Was kann heute schon nützlich sein und für wen? Wenn es um derartige Fragen geht, hilft es, hinter die Kulissen zu schauen, um die wesentlichen Entwicklungsstränge, Abhängigkeiten und Wechselwirkungen nachvoll-ziehen zu können.

Hybride Entwicklung von Hard- und Software verkürzt Produktionszeiten in der Automobilindustrie

Entwicklungs- methoden effektiv kombinieren

Im Rahmen der zunehmenden Digitalisierung wachsen die Anforderungen an die parallele Entwicklung an Hard-und Software zur Schaffung innovativer Produkte. Für hohe Effizienz sorgt hier die Kombination aus agiler und Wasserfall-Methode. Dies zeigt ein Connected-Car-Projekt eines deutschen TK-Systemhauses mit der Unternehmensberatung mm1.