Die Datenschutzgrundverordnung vereinheitlicht EU-weit den Datenschutz und die Datensicherheit. Sie regelt, wie Organisationen personenbezogene Daten verarbeiten müssen. Sie gilt ab dem 25. Mai in allen EU-Mitgliedsstaaten und betrifft jedes Unternehmen. Oft werden die umfangreichen Maßnahmen, die die Verordnung von jedem Unternehmen fordert, als Belastung und als Einschränkung des wirtschaftlichen Handelns gesehen. Bei manchen kommen, ob der…
IT-Security
News | Business Process Management | Geschäftsprozesse | IT-Security | Lösungen | Services | Ausgabe 3-4-2018
Access Governance: DSGVO-konformes IT-Access-Management
Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 3-4-2018
DSGVO-Compliance in der Kommunikation – Die sieben häufigsten Fehler bei der digitalen Kommunikation
Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.
News | Business Process Management | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services | Tipps | Ausgabe 3-4-2018
DSGVO-konform: Container für Smartphone und Laptops – Sicheres Arbeiten auf mobilen Endgeräten
Die mobilen Endgeräte der Mitarbeiter sind von der EU-Datenschutzgrundverordnung ebenfalls betroffen. Es spielt keine Rolle, ob sich diese im Unternehmenseigentum befinden oder Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden. Sobald es um die Bearbeitung oder Übertragung von personen-bezogenen Daten geht greift auch hier die DSGVO und Unternehmen stehen in der Pflicht.
News | Business Process Management | Effizienz | Geschäftsprozesse | IT-Security | Lösungen | Strategien | Ausgabe 3-4-2018
Plattform für agile und gesetzeskonforme Software-Entwicklung – Datenmaskierung mit DataOps
Business | Cloud Computing | Favoriten der Redaktion | Infrastruktur | IT-Security | Ausgabe 3-4-2018
Missverständnisse bei der Cloud-Sicherheit – Nicht aus allen Wolken fallen
News | Infrastruktur | IT-Security | Kommunikation | Strategien | Ausgabe 3-4-2018
SOC als Sicherheitszentrale – Gefahr erkannt, Gefahr gebannt
News | IT-Security | Sicherheit made in Germany | Advertorial | Ausgabe 3-4-2018
Bereit für die digitale Transformation – DRACOON sorgt für eine effiziente Zusammenarbeit bei maximaler Sicherheit
News | Trends Security | Effizienz | Trends 2018 | IT-Security
Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit
Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…
News | IT-Security | Tipps | Ausgabe 3-4-2018
Unternehmen müssen die personenbezogenen Daten der Mitarbeiter schützen
News | Effizienz | Infografiken | IT-Security | Services | Whitepaper
25 Prozent Fehlalarme nerven Security-Teams
Infografik und Studie zu Endpoint Detection and Response (EDR). Eine neue Infografik von Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der…
News | Business | Geschäftsprozesse | IT-Security | Lösungen | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig
Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…
News | Business | Business Process Management | Cloud Computing | Digitalisierung | IT-Security | Kommunikation | Services | Strategien | Tipps
DSGVO: Auch Vereine müssen die Vorgaben einhalten
Einwilligungserklärung zur Verarbeitung personenbezogener Daten als Dreh- und Angelpunkt. Die neuen gesetzlichen Regelungen der Datenschutzgrundverordnung (DSGVO) trifft auch Vereine. Denn auch sie gehen mit personenbezogenen Daten um, ganz gleich ob es der Mitgliedsantrag des Vereins, das Anmeldeformular für Wettkämpfe oder das Patenschaftsformular für Tiere im Tierheim ist. »Verstöße werden mit erheblichen Bußgeldern belegt, die Vereine…
News | Cloud Computing | IT-Security | Online-Artikel | Rechenzentrum | Services
Machine Learning: Wächter des Cloud-Datenschatzes
Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt…
News | Business Process Management | Digitalisierung | Effizienz | Trends 2018 | IT-Security | Services
Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal
Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…
News | Business | Trends Wirtschaft | Trends Security | Trends 2018 | IT-Security | Sicherheit made in Germany
Informationssicherheit der Automotive-Branche im roten Bereich
Business Information Risk Index zeigt: Schlechter Wert bei den sicherheitskritischen Vorfällen. Aber zweithöchstes Investitionsengagement von allen zehn untersuchten Branchen. Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung…
News | Business | Cloud Computing | IT-Security | Services | Strategien | Tipps
Noch nicht bereit für die EU-DSGVO? In 7 Schritten startklar
Die EU-Datenschutzgrundverordnung (EU-DSGVO) tritt im Mai dieses Jahres in Kraft. Die neuen Regeln stellen eine große Herausforderung für Unternehmen sowie ihre Anwendungen, Daten, Plattformen und Sicherheitsprozesse dar. Obwohl das Datum immer näher rückt, haben einige Unternehmen noch nicht einmal mit der Vorbereitung begonnen. Spätestens jetzt sollten sie folgende Schritte durchführen: Rechtslage prüfen Bei der DSGVO…
News | IT-Security | Tipps
Jedes Backup ist besser als gar keins
Jedes Jahr am 31. März ist »World Backup Day«: Dieser Tag wurde von einer nach eigenen Angaben unabhängigen Kampagne erkoren, um auf die Wichtigkeit regelmäßiger Datensicherungen hinzuweisen. Unter Windows 10 funktioniert das Backup ganz einfach über die Systemsteuerung. Dort kann man ein Systemabbild erstellen, das im Falle eines Problems den PC wieder auf den Stand…
News | Trends Security | Digitalisierung | Trends Mobile | Effizienz | Trends Services | Trends 2018 | Internet der Dinge | IT-Security | Lösungen | Services | Strategien
Jeder Zweite für Dashcam-Pflicht
■ Zwei von drei Bundesbürgern kennen Dashcams. ■ Mehrheit sieht Vorteile für Verkehrssicherheit, Minderheit sieht Dashcams als Eingriff in Privatsphäre. In anderen Ländern ist die Dashcam im Auto schon weit verbreitet, in Deutschland ist die Mini-Kamera fürs Fahrzeug dagegen kein Standard – auch wenn immer mehr Verbraucher die Vorteile sehen. Mehr als acht von zehn…
News | Trends Security | Trends 2018 | IT-Security
1,5 Milliarden geleakte Unternehmens- und Kundendokumente entdeckt
12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich. In der EU fanden sich rund 537 Millionen vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Millionen an. Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen. Nur wenige Wochen vor Inkrafttreten…