Alle Artikel zu IT-Security

Schutz von Kundendaten mit Layered Security

MSP wissen, dass Kunden ihre IT-Security stärken und standar­di­sie­ren müssen, um Cyber­at­ta­cken vorzu­beu­gen und mögli­che Geldbu­ßen zu vermei­den. Viele wissen aber nicht, dass neue Regula­rien das Risiko für das eigene Unter­neh­men steigern könnten. Die EU-Datenschutz-Grundverordnung (EU-DSGVO) die 2017 einge­führt und bis Mai 2018 komplett umgesetzt sein wird, erwei­tert den Kreis derer, die für den Schutz…

Unternehmen müssen sich besser vor Cyberrisiken schützen

Im digita­len Zeital­ter sehen sich die Unter­neh­men mit immer neuen IT-Security-Herausforderungen und -Risiken konfron­tiert. In Anbetracht von heimtü­cki­schen Cyber­an­grif­fen, immer strik­te­ren regula­to­ri­schen Vorga­ben bezüg­lich des Speicher­orts von Daten sowie steigen­den Anfor­de­run­gen an Daten­schutz und Daten­si­cher­heit sollten Unter­neh­men eine umfas­sende IT-Sicherheitsstrategie entwi­ckeln und imple­men­tie­ren. Für Progress ist IT-Sicherheit und der optimierte Schutz vor Cyber­an­grif­fen, Daten­dieb­stahl und…

IT-Security-Vorsätze für das neue Jahr

Fünf Tipps, die Anwen­dern 2017 und auch danach viel Ärger erspa­ren können. Für das neue Jahr sind die Listen mit guten Vorsät­zen lang. Ein wichti­ger Punkt sollte hierbei die digitale Sicher­heit sein. Inter­net­nut­zer, die zu leicht­fer­tig mit der Absiche­rung des eigenen Compu­ters und der Mobil­ge­räte umgehen, machen es Cyber­kri­mi­nel­len leicht. Ist auf dem PC, Smart­phone…

Die digitale Transformation schreitet voran - langsam

Studie: Weniger als zehn Prozent der Unter­neh­men haben die Cloud-Migration abgeschlos­sen, 86 Prozent halten das jedoch für essen­zi­el­len Schritt. Die digitale Trans­for­ma­tion ist für Unter­neh­men Priori­tät Nummer eins, dennoch hat die Mehrheit der IT-Entscheider es noch nicht geschafft, die Grund­steine dafür zu legen. Zu diesem Ergeb­nis kommt der Digital Trans­for­ma­tion Report 2016 von Ping Identity…

Sechs Tipps für ein sicheres BYOD-Konzept

Keine Angst vor Kontroll­ver­lust: So machen Firmen sich und ihre Mitar­bei­ter BYOD-fit. Richt­li­nien regeln siche­ren Umgang mit priva­ten Geräten am Arbeits­platz. IT-Verantwortliche stehen Bring Your Own Device-Ansätzen (BYOD) oft mit gemisch­ten Gefüh­len gegen­über. Es gilt, aktiv Lösun­gen anzuge­hen, anstatt dieser Entwick­lung untätig zuzuschauen – zumal sich bei korrek­ter Imple­men­tie­rung eines BYOD-Programms Kosten reduzie­ren lassen und…

Die Folgekosten von Cybersicherheitsvorfällen

Cyber­si­cher­heits­vor­fälle kosten große Organi­sa­tio­nen 861.000 US-Dollar und mittel­stän­di­sche Unter­neh­men 86.500 US-Dollar pro Angriff. Während große Unter­neh­men für einen Cyber­si­cher­heits­vor­fall durch­schnitt­lich 861.000 US-Dollar aufwen­den müssen, bezif­fern sich die Kosten für mittel­stän­di­sche Unter­neh­men auf durch­schnitt­lich 86.500 US-Dollar. Dabei hängen die Wieder­her­stel­lungs­kos­ten in Folge eines Cyber­si­cher­heits­vor­falls auch vom Zeitpunkt der Entde­ckung ab. Kleine und mittlere Unter­neh­men kostet die…

Digitale Transformation fordert zunehmendes Bewusstsein für unternehmensweite IT-Security-Strategie

Anfor­de­run­gen an die IT-Security steigen Strate­gi­sche Sicht­bar­keit und Veran­ke­rung in der Organi­sa­tion sind maßgeb­li­che Fakto­ren Rolle des Chief Infor­ma­tion Security Officers gewinnt an Bedeu­tung Die digitale Trans­for­ma­tion sorgt für maßgeb­li­che Verän­de­run­gen von unter­neh­mens­über­grei­fen­den Geschäfts­pro­zes­sen. Neue Partner-Ökosysteme entste­hen im Zusam­men­hang mit Geschäfts­mo­del­len auf Basis des Inter­net der Dinge. Mit der Abhän­gig­keit der Prozesse von der IT…

Die Bedeutung von Firewalls für die Network Security

Die Studie »State of the Firewall Report 2016« belegt, dass Firewalls nach wie vor eine Schlüs­sel­kom­po­nente moder­ner IT-Security-Infrastrukturen sind [1]. Sie dokumen­tiert aber auch, dass sich die Welt der Network Security stetig verän­dert. Sowohl innova­tive neue Archi­tek­tur­kon­zepte wie SDN, Cloud oder Mikro-Segmentierung als auch die zuneh­mende Verbrei­tung von NGFWs tragen maßgeb­lich zur Komple­xi­tät der Infra­struk­tu­ren bei.…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unter­neh­men ihre IT mit zusätz­li­chen Tools schüt­zen, gibt es eine ganze Reihe von kleinen, aber effek­ti­ven Maßnah­men, die maßgeb­lich zu erhöh­ter IT-Sicherheit in Unter­neh­men beitra­gen können. Giege­rich & Partner, Lösungs­an­bie­ter für sichere IT-Netzwerke und Software in Unter­neh­men, hat eine Liste mit 30 konkre­ten Handlungs­emp­feh­lun­gen zusam­men­ge­stellt. Mit den Maßnah­men auf kommu­ni­ka­ti­ver, organi­sa­to­ri­scher und techni­scher Ebene…