Produktionsausfälle, Qualitätsverlust, Kapital- und Imageschäden: Mangelnde Sicherheit in der Fertigung zieht spürbare Folgen nach sich. Als Bedrohung sehen Unternehmer nicht nur menschliches Fehlverhalten, sondern beispielsweise auch Schadsoftware, technisches Versagen oder Phishing – Faktoren, die zum Teil mit der Digitalisierung einhergehen [1]. Da diese Einflüsse den gesamten Produktlebenszyklus betreffen, müssen Betriebe sich anpassen. Systems Engineering im…
IT-Security
News | Business | Digitalisierung | Effizienz | Infrastruktur | IT-Security | Online-Artikel | Services | Strategien
Günstigere Kreditzinsen mit der richtigen BC-DR-Strategie?
Systemausfälle stellen für Unternehmen ein hohes Risiko dar. Ist ein Unternehmen stark von seinen IT-Systemen abhängig, können größere Ausfälle nicht nur Geld kosten, sondern das Bestehen des Unternehmens an sich bedrohen. Banken, die selbst sehr stark von IT-Diensten abhängen, haben dies erkannt und haben damit begonnen, das Risiko möglicher Kreditausfälle an die Widerstandsfähigkeit der Kunden-IT…
News | IT-Security | Services | Tipps
Patch Tuesday im April: Von allem etwas (Kritisches)
Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…
News | Business Process Management | IT-Security | Kommunikation | Strategien | Editorial | Ausgabe 3-4-2018
Die EU-DSGVO ist ein ganz großer Wurf
Die Datenschutzgrundverordnung vereinheitlicht EU-weit den Datenschutz und die Datensicherheit. Sie regelt, wie Organisationen personenbezogene Daten verarbeiten müssen. Sie gilt ab dem 25. Mai in allen EU-Mitgliedsstaaten und betrifft jedes Unternehmen. Oft werden die umfangreichen Maßnahmen, die die Verordnung von jedem Unternehmen fordert, als Belastung und als Einschränkung des wirtschaftlichen Handelns gesehen. Bei manchen kommen, ob der…
News | Business Process Management | Geschäftsprozesse | IT-Security | Lösungen | Services | Ausgabe 3-4-2018
Access Governance: DSGVO-konformes IT-Access-Management
Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.
News | IT-Security | Kommunikation | Services | Tipps | Ausgabe 3-4-2018
DSGVO-Compliance in der Kommunikation – Die sieben häufigsten Fehler bei der digitalen Kommunikation
Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.
News | Business Process Management | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services | Tipps | Ausgabe 3-4-2018
DSGVO-konform: Container für Smartphone und Laptops – Sicheres Arbeiten auf mobilen Endgeräten
Die mobilen Endgeräte der Mitarbeiter sind von der EU-Datenschutzgrundverordnung ebenfalls betroffen. Es spielt keine Rolle, ob sich diese im Unternehmenseigentum befinden oder Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden. Sobald es um die Bearbeitung oder Übertragung von personen-bezogenen Daten geht greift auch hier die DSGVO und Unternehmen stehen in der Pflicht.
News | Business Process Management | Effizienz | Geschäftsprozesse | IT-Security | Lösungen | Strategien | Ausgabe 3-4-2018
Plattform für agile und gesetzeskonforme Software-Entwicklung – Datenmaskierung mit DataOps
Business | Cloud Computing | Favoriten der Redaktion | Infrastruktur | IT-Security | Ausgabe 3-4-2018
Missverständnisse bei der Cloud-Sicherheit – Nicht aus allen Wolken fallen
News | Infrastruktur | IT-Security | Kommunikation | Strategien | Ausgabe 3-4-2018
SOC als Sicherheitszentrale – Gefahr erkannt, Gefahr gebannt
News | IT-Security | Sicherheit made in Germany | Advertorial | Ausgabe 3-4-2018
Bereit für die digitale Transformation – DRACOON sorgt für eine effiziente Zusammenarbeit bei maximaler Sicherheit
News | Trends Security | Effizienz | Trends 2018 | IT-Security
Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit
Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…
News | IT-Security | Tipps | Ausgabe 3-4-2018
Unternehmen müssen die personenbezogenen Daten der Mitarbeiter schützen
News | Effizienz | Infografiken | IT-Security | Services | Whitepaper
25 Prozent Fehlalarme nerven Security-Teams
Infografik und Studie zu Endpoint Detection and Response (EDR). Eine neue Infografik von Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der…
News | Business | Geschäftsprozesse | IT-Security | Lösungen | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig
Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…
News | Business | Business Process Management | Cloud Computing | Digitalisierung | IT-Security | Kommunikation | Services | Strategien | Tipps
DSGVO: Auch Vereine müssen die Vorgaben einhalten
Einwilligungserklärung zur Verarbeitung personenbezogener Daten als Dreh- und Angelpunkt. Die neuen gesetzlichen Regelungen der Datenschutzgrundverordnung (DSGVO) trifft auch Vereine. Denn auch sie gehen mit personenbezogenen Daten um, ganz gleich ob es der Mitgliedsantrag des Vereins, das Anmeldeformular für Wettkämpfe oder das Patenschaftsformular für Tiere im Tierheim ist. »Verstöße werden mit erheblichen Bußgeldern belegt, die Vereine…
News | Cloud Computing | IT-Security | Online-Artikel | Rechenzentrum | Services
Machine Learning: Wächter des Cloud-Datenschatzes
Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt…
News | Business Process Management | Digitalisierung | Effizienz | Trends 2018 | IT-Security | Services
Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal
Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…
News | Business | Trends Wirtschaft | Trends Security | Trends 2018 | IT-Security | Sicherheit made in Germany
Informationssicherheit der Automotive-Branche im roten Bereich
Business Information Risk Index zeigt: Schlechter Wert bei den sicherheitskritischen Vorfällen. Aber zweithöchstes Investitionsengagement von allen zehn untersuchten Branchen. Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung…
News | Business | Cloud Computing | IT-Security | Services | Strategien | Tipps
Noch nicht bereit für die EU-DSGVO? In 7 Schritten startklar
Die EU-Datenschutzgrundverordnung (EU-DSGVO) tritt im Mai dieses Jahres in Kraft. Die neuen Regeln stellen eine große Herausforderung für Unternehmen sowie ihre Anwendungen, Daten, Plattformen und Sicherheitsprozesse dar. Obwohl das Datum immer näher rückt, haben einige Unternehmen noch nicht einmal mit der Vorbereitung begonnen. Spätestens jetzt sollten sie folgende Schritte durchführen: Rechtslage prüfen Bei der DSGVO…