Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…
IT-Security
News | Trends Security | Trends 2016 | IT-Security
Security-Trends 2016: Massive Veränderungen
Im Jahr 2016 wird es nach Einschätzung der TÜV TRUST IT zu durchgreifenden Veränderungen in der Security-Politik der Unternehmen kommen. Dazu gehören neue Prinzipien im Investitionsverhalten ebenso wie eine verstärkte Absicherung der Cloud-Dienste durch Zertifizierungen. Die Umsetzung des IT-Sicherheitsgesetzes wird hingegen durch deutliche Verzögerungen geprägt sein. »Unsere Erwartungen von Anfang 2015, dass die Informationssicherheit der…
News | IT-Security | Lösungen | Tipps
Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz
Der kostenlose Leitfaden [1] beschreibt die verschiedenen Nutzenaspekte einer Zertifizierung von Informationssicherheit und Datenschutz, gleichzeitig gibt er anhand von Praxisbeispielen exemplarischen Einblick in konkrete Projekte. Zertifizierungen dienen zwar im Kern dazu, die Einhaltung von Anforderungen des Datenschutzes und der Informationssicherheit nachzuweisen. Daneben erzeugen sie jedoch eine Reihe weiterer Nutzeneffekte. So steigt etwa erfahrungsgemäß innerhalb des…
News | IT-Security | Tipps
Warnung vor gezielten Angriffen: Trojaner »BIFROSE« befällt jetzt auch Unix-Systeme
Neueste Waffe im Arsenal der Cyberspione hinter der Operation »Shrouded Crossbow«. Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative »Beute«: Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der…
News | Business | Trends Security | Digitalisierung | Trends 2016 | IT-Security | CeBIT 2016
Für mehr Know-how-Schutz und digitale Sorgfalt
Bundesamt für Verfassungsschutz (BfV) und Bitkom vereinbaren Kooperation im Wirtschaftsschutz. Absichtserklärung im Rahmen der CeBIT unterzeichnet. Das Bundesamt für Verfassungsschutz (BfV) und der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) wollen künftig gemeinsam Unternehmen vor Spionage und Sabotage schützen. Im Rahmen der weltweit größten Messe für Informationstechnik, der CeBIT 2016 in Hannover, unterzeichneten beide Seiten…
News | Infrastruktur | IT-Security | Services | Tipps
Zutrittskontrolle per Smartphone einrichten
Smartphones sind allgegenwärtig. Was liegt näher, als sie in das Zutrittskontrollsystem zu integrieren, etwa für den Zugang zu Gebäuden oder die Nutzung von Applikationen. Mobile Geräte wie Smartphones sind im privaten als auch im beruflichen Umfeld nicht mehr wegzudenken. Spätestens dann, wenn auch intelligente Wearables wie die Smartwatch ihren Durchbruch haben, sollten Unternehmen darüber nachdenken,…
News | Trends Security | Trends Mobile | Trends 2015 | IT-Security | Tipps
Hilfe, mein Handy belauscht mich!
Mobile Threat Report deckt weiterentwickelte mobile Gefahren auf. Stagefright-Bug ermöglicht komplett unbemerkte Hacker-Angriffe. Spionage-Software hört Nutzer ab. SMS-Phishing weiter auf dem Vormarsch. Bis zu 1.000 entdeckte Schadprogramme pro Stunde in Deutschland, Apps, die lauschen, was der Smartphone-Besitzer im TV sieht und SMS-Phishing: Der Mobile Threat Report von Intel Security über die Malware-Gefahren von Mobilfunkgeräten zeigt,…
News | IT-Security | CeBIT 2016
Access Rights Management (ARM) hat hohes Wachstum
Immer mehr Unternehmen erkennen, wie gefährlich das oftmals vorhandene Durcheinander der vergebenen Berechtigungen für Datenzugriffe ist. Die Entwickler von 8MAN (www.8man.com – CeBIT Halle 06, Stand F07), der Softwarelösung im Bereich Access Rights Management (ARM), spüren die Auswirkungen deutlich: »Das Bewusstsein in Unternehmen für IT-Sicherheit wird geschärft. Die Nachfrage nach einer effizienten Rechteverwaltung steigt enorm.…
News | Business | Trends Wirtschaft | Digitale Transformation | Trends 2016 | Infrastruktur | IT-Security | Kommunikation | Rechenzentrum | CeBIT 2016
CIO Agenda: Budgets steigen; Fokusthemen sind Availability, Security und Collaboration
VOICE Bundesverband der IT Anwender e.V. stellt auf der CeBIT seine CIO-Agenda vor. Demnach steigen bei 39 Prozent der befragten Unternehmen die IT-Budgets in diesem Jahr zum Teil um über 10 Prozent an. Ihr Hauptaugenmerk setzen die CIOs auf die Themen Availability, Security und Collaboration. Für die »VOICE CIO Agenda« wurden rund 80 mittlere und…
News | IT-Security | Services | Tipps | Sicherheit made in Germany
Testen Sie Ihren Browser auf Schwachstellen
Die Zahl veröffentlichter Schwachstellen mit hohem Schweregrad ist 2015 wieder gestiegen, auch wenn weltweit insgesamt weniger Software-Sicherheitslücken gemeldet worden sind als im Vorjahr. Nach Analyse des Potsdamer Hasso-Plattner-Instituts (HPI) wurden allein in den vergangenen zwölf Monaten gut 5.350 Meldungen zu Software-Schwachstellen registriert oder aktualisiert. Im Jahr 2014 waren es noch rund 7.200 gewesen. Wie die…
News | Infrastruktur | IT-Security | Tipps
Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher
Festplattenbasierte Archivsysteme können wie jedes andere nicht native WORM von Krypto-Trojanern befallen werden, wohingegen Daten auf optischen Datenträgern 100 % sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr…
News | Digitalisierung | Trends 2016 | Industrie 4.0 | IT-Security | Sicherheit made in Germany | CeBIT 2016
CeBIT: Cybercrime bedroht Städte, Wohnungen und Fabriken
Wenn das Internet der Dinge und Dienste Städte, Wohnungen und Produktionsstätten intelligent vernetzt, sind Sicherheitsvorkehrungen gegen neuartige Formen von Cyberkriminalität erforderlich. Darauf macht anlässlich der CeBIT das Hasso-Plattner-Institut (HPI) aufmerksam. Als Aussteller in Halle 6, Stand D18, präsentieren die Potsdamer Informatikwissenschaftler eine eigens entwickelte Lösung, welche die drahtlose Kommunikation zwischen Sensoren und Aktuatoren in Netzwerken…
News | Trends Security | Trends 2015 | IT-Security
Das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten
Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten. Im Report »Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz« [1] wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern…
News | Trends Security | Trends 2015 | Trends 2016 | IT-Security
Sicherheitsreport offenbart neue Angriffstaktiken von Cyberkriminellen
Der »Security Annual Threat Report« erläutert die wichtigsten Cybercrime-Trends des Jahres 2015 und prognostiziert Sicherheitsbedrohungen für 2016. Eine zentrale Erkenntnis des Reports: Die Hacker betreiben immer mehr Aufwand, um Unternehmenssysteme mit Schadsoftware zu infizieren. Der aktuelle Report basiert auf den Daten des Dell SonicWALL Global Response Intelligence Defense (GRID) Network aus dem Jahr 2015. Das…
News | Trends Infrastruktur | Cloud Computing | Digitale Transformation | Effizienz | Infografiken | IT-Security | Lösungen | Services
Intelligent vernetzte Energielösungen: Mehr Effizienz und Sicherheit, geringere Betriebskosten
Brennstoffzelle und Blockheizkraftwerke für effiziente Energieerzeugung. Lösungen für intelligentes Energiemonitoring und -management. Stromspeicher für Industrie, Gewerbe und Energieversorger. Umfassende Sicherheitssysteme für Anlagen und Gebäude. Bosch zeigt intelligent vernetzte Lösungen, um Energie effizient zu erzeugen, messen, steuern und zu speichern, zudem präsentiert Bosch Sicherheitslösungen. Kunden sparen damit Energie und Kosten und erhöhen die Sicherheit ihrer…
News | Trends Security | Business Process Management | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Trends Services | Trends 2016 | Industrie 4.0 | Infrastruktur | IT-Security | Lösungen | Rechenzentrum | Services | Strategien
Das Internet der Dinge (IoT) aus einer Hand: Bosch startet Cloud für seine IoT-Services
Bosch-Chef Denner: »Bosch IoT Cloud ist ein wichtiger Meilenstein.« Wesentliche Cloud-Merkmale sind Datenschutz und Datensicherheit Bosch IoT Cloud stärkt Innovationskraft des Standorts Deutschland Softwareexpertise und IT-Infrastruktur sind wesentliche Wettbewerbsvorteile Bosch startet eine eigene Cloud für internetbasierte Services. In der Bosch IoT Cloud betreibt das internationale Technologie- und Dienstleistungsunternehmen unterschiedliche Anwendungen aus den Bereichen vernetzte Mobilität,…
News | Digitale Transformation | Digitalisierung | Trends Mobile | Trends 2016 | Infrastruktur | IT-Security | Outsourcing | Rechenzentrum | Services | Tipps | Sicherheit made in Germany | CeBIT 2016
Deutsche Telekom greift an – bei Cloud, Netzen und Sicherheit
Cloud: Open Telekom Cloud startet mit neuem Partner und neuem Kunden. Nachfrage nach German Cloud und deutschem Datenschutz riesig. Biere bei Magdeburg wird European Data Hub: massiver Ausbau bis 2018. Netze: Neue weltweite Festnetz-Allianz »ngena« nimmt Fahrt auf. Mobilfunk-Kooperation: beste 4G-Versorgung für Kunden in 100 Ländern. BMW: ab Sommer mit Telekom LTE; erstmals gemanagtes Mobilfunknetz.…
News | IT-Security | Sicherheit made in Germany | CeBIT 2016
CeBIT 2016: Vertrauenswürdige IT-Sicherheit Made in Germany
Secunet zeigt auf der CeBIT 2016 IT-Sicherheit Made in Germany. Im Mittelpunkt steht dabei die bewährte SINA Kyptoproduktreihe. In Hannover wird Secunet drei neue SINA-Komponenten vorstellen: Die beiden neuen VPN-Gateways SINA L3 Box S 200M und die SINA L3 Box S R 50M zeichnen sich durch eine deutlich verbesserte Verschlüsselungsperformance aus, der Prototyp der SINA…
News | Trends Security | Cloud Computing | Digitale Transformation | IT-Security | CeBIT 2016
Digitale Zertifikate: täglich genutzt, kaum bekannt
▪ Fundament für sichere Transaktionen im Internet. ▪ Umfrage: Nur jeder sechste Internetnutzer kann den Begriff erklären ▪ CeBIT: Bundesdruckerei präsentiert Lösungen rund um Zertifikate. ▪ »PKI-as-a-Service«: Kryptografie auf Knopfdruck aus der Cloud. Sie sichern Online-Banking, E-Commerce und soziale Netzwerke; sie werden bei digitalen Stromzählern, elektronischen Rezepten, bei der Car-to-Car-Kommunikation und der Anmeldung in digitalen…
News | Infrastruktur | IT-Security | Tipps | CeBIT 2016
CeBIT 2016 Top-Thema IoT: So behalten IT-Profis die Kontrolle
Die CeBIT 2016 steht vor der Tür und rückt in diesem Jahr erneut eines ihrer Top-Themen in den Fokus: das Internet der Dinge (IoT). Kein Wunder, wenn man bedenkt, dass dahinter eine Vielzahl großer Anbieter und laut Gartner die Aussicht auf knapp 21 Milliarden vernetzte Geräte im Jahr 2020 steht. Was dadurch auf die IT-Profis…