IT-Security

BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container

In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.

Backup-Daten in die Cloud und trotzdem alles unter Kontrolle – Daten sicher in der Wolke

Im Zeitalter der Digitalisierung hängt der Unternehmenserfolg von der ständigen Verfügbarkeit und sicheren Aufbewahrung der Business-relevanten Daten ab. Um diesen Anforderungen gerecht zu werden, treten neue IT-Hersteller mit dem Versprechen am Markt auf, die Verfügbarkeit und sichere Aufbewahrung der Daten gemäß den benötigten Geschäftsanforderungen in einfacher Form umsetzen zu können.

IP-Zutrittskontrolle ist auf dem Vormarsch

IP-basierte Zutrittskontrolle bietet viele Vorteile gegenüber traditionellen Lösungen.   Traditionelle Zutrittskontrollsysteme erfordern in der Regel die Festverdrahtung jeder Sicherheitsvorrichtung – etwa Kartenlesegerät, Türgriff, Tür, Schloss, Positionsschalter. Dabei fallen neben dem hohen Zeit- und Arbeitsaufwand auch Materialkosten für Kabel an. Und nach der Installation stehen bei herkömmlichen Systemen nur begrenzte Optionen zur Verfügung, beispielsweise bei Umbauten…

Sechs entscheidende Aspekte für die Neuanschaffung von Backup-Software

Nicht zuletzt das Inkrafttreten der EU-DSGVO als auch die Ransomware-Attacken der vergangenen Monate haben die Bedeutung von Datensicherung verstärkt in den Fokus gerückt. Für viele Unternehmen ist dies ein wichtiger und zugleich komplexer sowie verwirrender Prozess. Das Problem wird durch die Tatsache verschlimmert, dass es Hunderte von verschiedenen Tools gibt, die versprechen, alle Probleme zu…

VPN war gestern, heute gibt´s Secure Browsing

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…

DSGVO: Der Countdown läuft – ist Ihr Unternehmen auf die neue Datenschutz-Grundverordnung vorbereitet?

In fünf Monaten, am 25. Mai 2018, wird die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft treten, und die alte EU-Datenschutzrichtlinie aus dem Jahre 1995, die längst überholt ist, ersetzen. Die EU-Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Viele Unternehmen haben sich mit dem Thema noch nicht oder wenig befasst.…

Enterprise Mobility Management – Managing Complexity or Mobility?

Die Marktdiskussion um Trends, Interpretationen und Entwicklung von Enterprise Mobility Management ist ungebrochen aktiv. Doch die öffentliche Diskussion rankt sich zunehmend um Begriffe und Definitionen und weniger um Produktivität und Effizienzsteigerung. Die erste Frage, die offen im Raum steht ist: Was genau war nochmal EMM? Bei Wikipedia steht dazu: »(EMM) is the set of people,…

Vertrauensfrage: Wie viel Datensicherheit kann (mobile) Gerätekontrolle bieten?

In der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der »trusted devices« – vertrauenswürdigen…

IT-Experten besorgt über die Daten- und Anwendungssicherheit in Cloud-Umgebungen

Daten- und Anwendungssicherheit sowie die Sichtbarkeit des Datenverkehrs sind die größten Probleme beim Einsatz von Public Clouds. Dies ist das Ergebnis einer Umfrage bei über 350 IT-Professionals in Unternehmen mit mehr als 1.000 Mitarbeitern, die in erster Linie für Cloud-Implementierungen und deren Management verantwortlich [1]. Danach machen sich über 90 Prozent der Befragten Sorgen um…

Mehrheit hat noch nie etwas von Ransomware gehört

■  Nur 4 von 10 Internetnutzern wissen von Erpressung durch Schadprogramme. ■  Bitkom: Bei digitaler Erpressung sollte man nicht zahlen.   Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm mit dem Hinweis, die Daten auf dem Gerät seien verschlüsselt worden und würden nur gegen Zahlung von 300 US-Dollar wieder freigegeben. Im…

Trends 2018 in der Videoüberwachung

In deutschen Großstädten finden sich immer häufiger Videoüberwachungs-Installationen. Sie sollen Straßenzüge und öffentliche Plätze sicherer machen und dabei helfen, Straftaten schneller aufzudecken oder gar zu verhindern. Gleichzeitig fühlen sich weite Teile der Bürger an videoüberwachten Plätzen erwiesenermaßen sicherer – Tag und Nacht. Doch mit Videomanagementsoftware (VMS) lässt sich viel mehr realisieren als die klassische städtische…

DSGVO 2018 birgt große Nachteile für kleine Unternehmen

Laut aktueller Umfrage »Datensicherheit in der Cloud« bremsen horrende Strafsummen und strikte Richtlinien die Entwicklung deutscher Unternehmen aus. Insbesondere kleine und mittlere Unternehmen werden durch die strikten Vorgaben der Datenschutzgrundverordnung (DSGVO) gegenüber größerer Firmen benachteiligt. Das ist zumindest die Meinung von 94 Prozent der Besucher der IT-Security Messe it-sa in Nürnberg. Sie wurden im Rahmen…

Weltweite Ausgaben für Security erreichen im Jahr 2018 96 Milliarden US-Dollar

Risiken in der IT-Security treiben das Wachstum der gesamten Ausgaben für Security an.   Laut dem IT-Research und Beratungsunternehmen Gartner steigen die weltweiten Ausgaben für Security im Jahr 2018 auf insgesamt 96,3 Milliarden US-Dollar – dies bedeutet einen Anstieg von 8 Prozent gegenüber 2017. Unternehmen geben künftig mehr für Security aus aufgrund eines gesteigerten Bewusstseins…

Zögerliche Umsetzung industrieller Cyber-Security-Maßnahmen

Fast zwei Drittel der befragten Firmen haben keine Überwachung verdächtiger Vorgänge. Industrielle Unternehmen implementieren Cyber-Security-Maßnahmen zum Schutz ihrer Daten und Betriebe nur schleppend, obwohl Angriffe weltweit zunehmen. Die Studie »Putting Industrial Cyber Security at the Top of the CEO Agenda« wurde von LNS Research erstellt und von Honeywell unterstützt [1]. Es wurden 130 strategische Entscheidungsträger…

Beim Einsatz von IoT-Anwendungen gilt in Unternehmen die größte Sorge der IT-Sicherheit

Das Internet of Things ist eine der bedeutendsten Entwicklungen unserer Zeit. Die Vernetzung von Menschen und Dingen wird für Verbraucher immer selbstverständlicher. Und Unternehmen nutzen deren Möglichkeiten, um Produkte besser entwickeln, vermarkten, verteilen und verkaufen zu können. Die Erweiterung von Verbindungen hat die Anfälligkeit für Hackerangriffe exponentiell beschleunigt. BlackBerry Limited hat die Ergebnisse einer weltweiten…

IT-Sicherheit kommt erst nach der Produkt-Performance

Im Zweifelsfall ist mehr als zwei Dritteln der deutschen Unternehmen Produkt-Performance und Benutzerfreundlichkeit wichtiger als IT-Sicherheit. Eine aktuelle Marktuntersuchung fördert außerdem zu Tage, dass sich Security by Design als Ansatz anbietet, der Time-to-Market sowie Produkt- und Prozessinnovation mit IT-Sicherheit verbindet. Für den von der TÜV Informationstechnik GmbH (TÜViT) beauftragten Report »Security by Design – Die…

Automobilindustrie setzt den Digitalisierungsfokus auf Daten, Cloud und IT-Sicherheit

Digitalisierung wälzt Branche um. Data Analytics hat hohe Relevanz für verbesserte Customer Journey und digitale Geschäftsmodelle. Automatisierung von Prozessen steht weiter im Fokus.   Die Automobilbranche in Deutschland steht unter Zugzwang. Neben den Megathemen Diesel-Gate, Elektromobilität und autonomes Fahren gilt es, eine Reihe weiterer strategischer Herausforderungen zu bewältigen. Als das bestimmende Thema erweist sich dabei…

Mobility-Lösungen sollen Innovation, Sicherheit und Compliance vereinen

EMM entwickelt sich hin zu UEM und Management von IoT-Geräten.   Enterprise Mobility Management (EMM) entwickelt sich in Richtung Unified Endpoint Management und in Richtung Verwaltung von IoT-Devices. Von den entsprechenden Managementtools erwarten Unternehmen, dass sie Innovation im Zuge der Digitalisierung ermöglichen und gleichzeitig Sicherheit und Compliance stärken. Das zeigt eine aktuelle Studie der International…

Manche Verbraucher glauben, dass Unternehmen der Schutz privater Daten gleichgültig ist

In Anbetracht der DSGVO/GDPR haben Unternehmen weit mehr zu befürchten als hohe Strafen bei Nichteinhaltung der Verordnung.   Die Studie zur EU-Datenschutz-Grundverordnung (DSGVO/GDPR) basiert auf einer von Censuswide durchgeführten und von Thales beauftragten Befragung von Verbrauchern und Unternehmen in Europa und den Vereinigten Staaten [1]. Ziel der Erhebung war es herauszufinden wie gut Firmen auf…