Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch Cyberkriminalität informiert, tut aber noch zu wenig, um diesen wirksam entgegenzutreten. Das ist das zentrale Ergebnis der jährlichen Umfrage »Radware 2018 Executive Survey« unter Vorständen und Geschäftsführern in aller Welt [1]. Danach sind Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud…
IT-Security
News | Digitale Transformation | Industrie 4.0 | IT-Security | Whitepaper
Zeitgemäße Sicherheit für Industrie 4.0 erfordert Plattform-Ansatz
Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als »Smart Manufacturing« und in Europa als »Industrie 4.0« bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung…
News | Business Process Management | Cloud Computing | IT-Security | Online-Artikel | Rechenzentrum | Tipps
Weiterentwicklung der Datensicherungsstrategie mittels APIs – »API first« beim Data Management
Die Art und Weise, wie Daten gespeichert, verwaltet und wiederhergestellt werden, zu ändern, ist ein Muss, um in der heutigen vernetzten Welt Geschäfte und Prozesse voranzutreiben. Auf herkömmliche Weise war bei klassischen Lösungen für Data Management die Verwaltung von Daten über GUI-Schnittstellen und in einigen Fällen über nicht sehr gut dokumentierte Kommandozeilen-Tools möglich. Da hier…
News | Trends Wirtschaft | Trends Security | IT-Security | Strategien
Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen
Nicht einmal jedes zweite deutsche und österreichische Unternehmen stuft seine eigenen kritischen Daten als »vollständig sicher« ein. So lautet ein beunruhigendes Ergebnis des aktuellen Risk:Value-Reports [1]. Die Investitionen in die IT-Sicherheit bleiben aber ungeachtet dessen weiterhin auf vergleichsweise niedrigem Niveau. Die Unternehmen sind eher bereit, auf Lösegeldforderungen im Falle einer Ransomware-Attacke einzugehen. Den Risk:Value-Report erstellt…
News | Trends Security | Business Process Management | Digitalisierung | Effizienz | IT-Security | Kommunikation | Lösungen | Services | Strategien | Tipps
Erfolgsfaktoren für Security-Manager
Die gestiegenen Anforderungen haben eine lähmende Wirkung auf Security-Manager. Wie können Security-Manager wieder handlungsfähig werden? Relevant sind hierbei insbesondere folgende Fragen: Was besitzt Priorität? Auf welche Herausforderung könnte man stoßen? Was ist machbar? »Schon wenige Key-Practices können dazu beitragen, Herausforderungen zu meistern,« erklärt Katell Thielmann, Research Vice President bei Gartner. »Zuerst ist es wichtig,…
News | Business | Trends Security | Business Process Management | Cloud Computing | Trends Cloud Computing | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | IT-Security | Outsourcing | Rechenzentrum | Services | Strategien
Sourcing-Studie 2018: Deutschland beliebteste IT-Outsourcing-Region
In Deutschland ansässige Unternehmen setzen bei der Vergabe von IT-Projekten weiterhin überwiegend auf Onshore-Services: Dies hat eine jährliche Umfrage unter IT-Entscheidern ergeben [1]. Demnach ziehen knapp 80 Prozent der Studienteilnehmer Deutschland als Outsourcing-Region in Betracht. Auf Rang zwei folgt Westeuropa mit 36,8 Prozent. Besonders häufig ausgelagert werden IT-Infrastrukturprojekte (84,4 Prozent), gefolgt von Application Management…
News | Business | Business Intelligence | Business Process Management | Trends Infrastruktur | Trends Cloud Computing | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | IT-Security | Kommunikation | Marketing | Rechenzentrum | Services | Strategien
Ground Truth: Unternehmen beklagen Qualität ihrer Kundendaten
Verwaltung und Pflege von Kundendaten in vielen Unternehmen nur ungenügend. Qualität der Daten reicht für Umsetzung der EU-DSGVO nur bedingt aus. Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und stuft diese als niedrig ein. Dies ist ein deutlicher Anstieg im Vergleich zum Vorjahr (34 Prozent). Grund für die steigende Unzufriedenheit…
News | Business | Cloud Computing | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommunikation | Outsourcing | Services | Strategien
Datenschutzorientierte Online-Dienste sehen ePrivacy-Verordnung als Chance
Während die Diskussionen über den Entwurf der ePrivacy-Verordnung weitergehen, unterstreichen die datenschutzorientierten Online-Dienste ArmorText, CryptTalk, Lavabit, Protonmail, TeamDrive, Tresorit, Tutanota und Wire die unverzichtbare Rolle der End-to-End-Verschlüsselung sowohl beim Schutz der Daten von Einzelpersonen im Internet als auch bei der Steigerung des Vertrauens in die Sicherheit digitaler Dienste. Die EU arbeitet derzeit an der…
News | Trends Security | Trends Kommunikation | Trends 2018 | IT-Security | Kommunikation
Doppelmoral bei der Kommunikation von Cybervorfällen
Während eigene Datenpannen gerne verschwiegen werden, erwarten Sicherheitsexperten von Geschäftspartner größtmögliche Transparenz. Wenn es um die Meldung von Cyberangriffen und Datenschutzverstößen geht, messen Sicherheitsexperten mit zweierlei Maß. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 250 Cybersecurity-Experten befragt wurden [1].…
News | Business | Business Process Management | Infrastruktur | Internet der Dinge | IT-Security | Rechenzentrum | Services | Sicherheit made in Germany | Ausgabe 5-6-2018
»Defence in Depth«-Ansatz für Produktionsumgebungen: Security – Das neue Safety-Problem
News | IT-Security | Ausgabe 5-6-2018
Training gegen moderne Cyberangriffe – Simulationen sind unersetzlich
News | Effizienz | Infrastruktur | IT-Security | Künstliche Intelligenz | Services | Ausgabe 5-6-2018
Cyberattacken der 5. Generation – Sicherheitsinfrastruktur vieler Unternehmen ist veraltet
Herkömmliche Sicherheitstechnologien entdecken Attacken erst, nachdem diese bereits Schaden angerichtet haben. 97 Prozent der Unternehmen und Organisationen sind überzeugt, auf Cyberangriffe der Gen V nicht vorbereitet zu sein. Mit welchen Herausforderungen haben die IT-Sicherheits-experten derzeit weltweit zu kämpfen?
News | IT-Security | Kommunikation | Services | Sicherheit made in Germany | Ausgabe 5-6-2018
Datensicherheit und Datenschutz: Die Schonzeit ist vorbei – beginnt die Jagd?
IT-Security | Ausgabe 5-6-2018
Volle Transparenz in verteilter IT-Landschaft mit SAM – Automatisierte Patch- und Softwareverteilung schließt Security-Leaks
News | Business Process Management | Digitalisierung | Geschäftsprozesse | IT-Security | Kommunikation | Services | Ausgabe 5-6-2018
Next Generation Document Exchange – Auf dem Weg zum Dokumentenaustausch der Zukunft
Unternehmen stehen vor vielfältigsten technologischen -Herausforderungen in ihrem Kommunikationsalltag. Ein wichtiger Baustein für ihren geschäftlichen Erfolg wird der Dokumentenaustausch bleiben. Der valide und sichere Austausch von Dokumenten ist und bleibt für Unternehmen gerade im digitalen Zeitalter unerlässlich. Je einfacher und universeller er von statten geht, umso mehr profitieren Unternehmen davon.
News | Business | IT-Security | Lösungen | Services | Sicherheit made in Germany | Ausgabe 5-6-2018
Cyberversicherungen – Absicherung existenzbedrohender Risiken
News | IT-Security | Kommunikation | Tipps
Efail: Nicht auf Ende-zu-Ende-Verschlüsselung verzichten
Einem deutsch-niederländischen Forscherteam ist es gelungen, Sicherheitslücken in den E-Mail-Verschlüsselungsverfahren S/MIME und OpenPGP auszunutzen und den Inhalt von E-Mails trotz Verschlüsselung im Klartext zu lesen. IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP, Christian Heutger, beruhigt: »Efail, wie die Schwachstelle getauft wurde, betrifft nicht die Verschlüsselungsprotokolle selbst, sondern ist eine bereits länger bekannte Schwachstelle in E-Mail-Clients. Das…
News | IT-Security | Kommentar
Gute Sicherheitslösungen brauchen keine Compliance-Argumentation
Anbieter von Sicherheitssoftware werben mit dem Argument »Herstellen von Compliance-Konformität«. Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf. Es gibt heute Hunderte von verschiedenen IT-Sicherheitslösungen. Unternehmen und Behörden können kaum den Überblick…
News | Business | Business Process Management | IT-Security | Kommunikation | Services | Tipps
DSGVO: Fünf Punkte, die Unternehmen jetzt beim Datentransfer in Drittstaaten beachten müssen
Am 25. Mai 2018 trat mit der DSGVO die weltweit umfangreichste Datenschutzverordnung in Kraft. Eines der schwierigsten Themen des aktuellen Datenschutzrechts bleibt auch durch die neue Verordnung ungelöst: die Übermittlung personenbezogener Daten in Staaten außerhalb der EU, vor allem in die USA. Das betrifft in der Praxis jährlich Hunderte von Unternehmen auch aus dem Mittelstand,…
News | Blockchain | Business | Business Process Management | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Online-Artikel | Services | Strategien | Tipps | Whitepaper
Das Pro und Contra von Blockchain-Technologie in Banking und Vermögensverwaltung
Die Blockchain- beziehungsweise Distributed-Ledger-Technologie (DLT) hat das Potenzial, die Welt zu verändern. Dabei ist die DLT keine brandneue Idee, sondern eine clevere Kombination aus Technologien vergangener Jahrzehnte. Die Verkettung von kryptographischen Hashes zum Versiegeln von Daten stammt bereits aus den 1970er-Jahren und führte schließlich zur Bitcoin-Blockchain. Gerade in der Finanzdienstleistungsbranche kann die Blockchain-Technologie das…