IT-Security

Raus aus der Gefahrenzone: Secure Systems Engineering hilft Sicherheitslücken zu schließen

Produktionsausfälle, Qualitätsverlust, Kapital- und Imageschäden: Mangelnde Sicherheit in der Fertigung zieht spürbare Folgen nach sich. Als Bedrohung sehen Unternehmer nicht nur menschliches Fehlverhalten, sondern beispielsweise auch Schadsoftware, technisches Versagen oder Phishing – Faktoren, die zum Teil mit der Digitalisierung einhergehen [1]. Da diese Einflüsse den gesamten Produktlebenszyklus betreffen, müssen Betriebe sich anpassen. Systems Engineering im…

Günstigere Kreditzinsen mit der richtigen BC-DR-Strategie?

Systemausfälle stellen für Unternehmen ein hohes Risiko dar. Ist ein Unternehmen stark von seinen IT-Systemen abhängig, können größere Ausfälle nicht nur Geld kosten, sondern das Bestehen des Unternehmens an sich bedrohen. Banken, die selbst sehr stark von IT-Diensten abhängen, haben dies erkannt und haben damit begonnen, das Risiko möglicher Kreditausfälle an die Widerstandsfähigkeit der Kunden-IT…

Patch Tuesday im April: Von allem etwas (Kritisches)

Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…

Die EU-DSGVO ist ein ganz großer Wurf

Die Datenschutzgrundverordnung vereinheitlicht EU-weit den Datenschutz und die Datensicherheit. Sie regelt, wie Organisationen personenbezogene Daten verarbeiten müssen. Sie gilt ab dem 25. Mai in allen EU-Mitgliedsstaaten und betrifft jedes Unternehmen. Oft werden die umfangreichen Maßnahmen, die die Verordnung von jedem Unternehmen fordert, als Belastung und als Einschränkung des wirtschaftlichen Handelns gesehen. Bei manchen kommen, ob der…

Access Governance: DSGVO-konformes IT-Access-Management

Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.

DSGVO-Compliance in der Kommunikation – Die sieben häufigsten Fehler bei der digitalen Kommunikation

Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.

DSGVO-konform: Container für Smartphone und Laptops – Sicheres Arbeiten auf mobilen Endgeräten

Die mobilen Endgeräte der Mitarbeiter sind von der EU-Datenschutzgrundverordnung ebenfalls betroffen. Es spielt keine Rolle, ob sich diese im Unternehmenseigentum befinden oder Mitarbeiter ihre eigenen Geräte für die Arbeit verwenden. Sobald es um die Bearbeitung oder Übertragung von personen-bezogenen Daten geht greift auch hier die DSGVO und Unternehmen stehen in der Pflicht.

Trotz WannaCry & Co. erhalten Open-Source-Komponenten keine angemessene Aufmerksamkeit

Studie zeigt: Weniger als 25 Prozent der Entwickler testen Komponenten bei jeder Veröffentlichung auf Schwachstellen. Laut einer von Studie von CA Veracode aktualisieren nur 52 Prozent der Entwickler ihre kommerziellen oder Open-Source-Komponenten, wenn eine neue Sicherheitslücke veröffentlicht wird. Dies verdeutlicht das mangelnde Sicherheitsbewusstsein vieler Unternehmen und setzt sie dem Risiko von Sicherheitslecks aus. Die Studie,…

25 Prozent Fehlalarme nerven Security-Teams

Infografik und Studie zu Endpoint Detection and Response (EDR). Eine neue Infografik von Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der…

Software Asset Management von VMware-Lösungen: Der Weg zur risikofreien Lizenzierung ist steinig

Heute kommt nahezu kein Unternehmen mehr an einer Virtualisierung seiner IT-Ressourcen vorbei. Bei VMware, dem Marktführer von Virtualisierungssoftware, verfolgten Anwender bisher meist das Prinzip »für jeden gesteckten Prozessor eine CPU-Lizenz«. Aber durch vertragliche Bestimmungen ist die korrekte Lizenzierung von VMware-Software deutlich komplexer. Durch ein professionelles Software Asset Management (SAM) können Unternehmen Compliance-Risiken vermeiden, die sich…

DSGVO: Auch Vereine müssen die Vorgaben einhalten

Einwilligungserklärung zur Verarbeitung personenbezogener Daten als Dreh- und Angelpunkt. Die neuen gesetzlichen Regelungen der Datenschutzgrundverordnung (DSGVO) trifft auch Vereine. Denn auch sie gehen mit personenbezogenen Daten um, ganz gleich ob es der Mitgliedsantrag des Vereins, das Anmeldeformular für Wettkämpfe oder das Patenschaftsformular für Tiere im Tierheim ist. »Verstöße werden mit erheblichen Bußgeldern belegt, die Vereine…

Machine Learning: Wächter des Cloud-Datenschatzes

Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloudanwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und – zumindest auf den ersten Blick – etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt…

Die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal

Das Gesicht als Barcode: Wie Face ID im Zusammenspiel mit weiteren Identifizierungsmethoden Sicherheit bietet. Smartphone-Hersteller wie Apple setzen bereits auf die Nutzeridentifizierung via Gesichtserkennung. Diese auf dem iPhone X verwendete Gesichtserkennungsmethode nennt sich Face ID und ersetzt auf dem Gerät Touch ID. Face ID entwickelt sich zunehmend zu einem Differenzierungsmerkmal für Unternehmen, die ihren Kunden…

Informationssicherheit der Automotive-Branche im roten Bereich

Business Information Risk Index zeigt: Schlechter Wert bei den sicherheitskritischen Vorfällen. Aber zweithöchstes Investitionsengagement von allen zehn untersuchten Branchen.   Die Informationssicherheit der deutschen Firmen tritt seit letztem Jahr auf der Stelle und weist unverändert hohe Defizite auf. Zu diesem ernüchternden Ergebnis kommt der Business Information Risk Index 2018 von Carmao auf Basis einer Befragung…

Noch nicht bereit für die EU-DSGVO? In 7 Schritten startklar

Die EU-Datenschutzgrundverordnung (EU-DSGVO) tritt im Mai dieses Jahres in Kraft. Die neuen Regeln stellen eine große Herausforderung für Unternehmen sowie ihre Anwendungen, Daten, Plattformen und Sicherheitsprozesse dar. Obwohl das Datum immer näher rückt, haben einige Unternehmen noch nicht einmal mit der Vorbereitung begonnen. Spätestens jetzt sollten sie folgende Schritte durchführen: Rechtslage prüfen Bei der DSGVO…