Kryptowährungen stehen in der öffentlichen Aufmerksamkeit derzeit ganz weit vorne, vor allem aufgrund der spektakulären Kursentwicklung des Bitcoin. Spätestens nachdem in China ein Handelsverbot für Kryptobörsen verkündet wurde, wird auch hierzulande verstärkt über eine Regulierung von Kryptowährungen nachgedacht. Aber können Kryptowährungen überhaupt reguliert werden? Wie soll das funktionieren? Auf was muss man sich hier einstellen?…
IT-Security
News | Business Process Management | Effizienz | IT-Security | Lösungen | Online-Artikel | Services | Tipps
1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt
Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…
News | Digitalisierung | Infrastruktur | Internet der Dinge | IT-Security | Online-Artikel
Vertrauenswürdige Identitäten sichern die vernetzte Welt
Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen Smartcard-Technologien, die erhöhte Bedeutung des Internet of Things und das boomende Smart Building. Die jüngste Vergangenheit hat eine veränderte Nutzung von gesicherten Identitäten in Kombination mit Smartcards, mobilen Geräten, Wearables, Embedded-Chips oder…
News | Trends Security | Trends 2018 | Internet der Dinge | IT-Security
Fünf Cyber-Sicherheitstrends 2018
Ransomware wird sich auf neue Ziele ausrichten. Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche. Der neue »Threat Predictions Report« identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cybersicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und maschinellem…
News | Trends Security | Trends 2018 | IT-Security | Tipps
Die Security-Landschaft 2018: Es gibt keine Entspannung
Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…
News | IT-Security | Strategien | Tipps
Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu
Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden. Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…
News | IT-Security | Services | Strategien | Tipps | Sicherheit made in Germany
Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…
News | IT-Security | Kommunikation | Services | Strategien | Tipps
Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?
Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…
News | Business | Business Process Management | IT-Security | Services | Strategien | Tipps
Schneller, kompakter, anwendungsorientierter: Der neue BSI IT-Grundschutz
Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV NORD Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen…
News | IT-Security | Tipps
IT-Sicherheitstipps für 2018
2017 dominierten großangelegte Cyberangriffe auf globale Konzerne und öffentliche Infrastrukturen die Schlagzeilen. Besonders Ransomware, die erpresserische Schadsoftware, war überall: WannaCry, Petya und Co. infizierten tausende Betriebssysteme. Entgegen der Berichterstattung sind allerdings kleine und mittelständische Unternehmen (KMU) das häufigste Ziel der Cyberattacken. Limitierte Sicherheitsressourcen und mangelnde Investitionsbereitschaft in IT-Sicherheit machen sie zur beliebten Beute. Wie können…
News | Business Process Management | Geschäftsprozesse | IT-Security | Services | Tipps | Whitepaper
Personenbezogene Daten: Sichere Datenlöschung gemäß DSGVO
Die EU-Datenschutz-Grundverordnung (DSGVO) ist zu einem Begriff geworden, der den meisten Unternehmen mittlerweile etwas sagt. Ab Mai 2018 wird die bereits 2016 in Kraft getretene Richtlinie wirksam und damit den Umgang mit personenbezogenen Daten in Unternehmen grundlegend verändern. Doch was genau fordert die DSGVO? Welche Daten sind zu löschen, welche dürfen weiterverarbeitet werden? Die Experten…
News | Business Process Management | Digitalisierung | Effizienz | Geschäftsprozesse | Infrastruktur | IT-Security | Kommunikation | Lösungen | Services | Strategien | Tipps
So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen
Unverschlüsselte E-Mails öffnen Cyberkriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikationsplattformen setzen sollten. Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von…
News | E-Commerce | IT-Security | Services | Tipps
9 Tipps für sicheres (Weihnachts-) Shopping im Netz
7 von 10 Internetnutzern in Deutschland kaufen dieses Jahr Weihnachtsgeschenke online. Das ergab eine Studie des Branchenverbands Bitkom [1]. Bei aller Freude über das bequeme Geschenke-Shopping vom Sofa aus, sollte aber die Sicherheit nicht vergessen werden. Der Internet Security Experte BullGuard erinnert an neun nützliche Tipps für sicheres Online-Shopping. Öffentliches WLAN meiden. WLAN-Netze, die…
News | Business | Business Process Management | Cloud Computing | Trends Cloud Computing | Trends Kommunikation | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | IT-Security | Kommunikation | Services
Diese ERP/CRM-Trends bewegen den Mittelstand in 2018
Mehr Services in die Cloud auslagern, Anzahl von digitalisierten Prozessen wächst. Was in vielen US-Konzernen und DAX-Unternehmen längst zum Standard gehört, ist im Jahr 2018 auch zunehmend Thema bei deutschen Mittelständlern. So öffnen sich kleine und mittelständische Unternehmen (KMU) immer mehr der Hybrid Cloud und Software as a Services (SaaS). Basierend auf eigenen Erfahrungen aus…
News | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2018 | IT-Security | Services
Hacker dreister denn je: 6 Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen
Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein. Jay Coley, Senior Director Security Strategy & Planning von Akamai, hat den…
News | Business Process Management | Trends 2018 | IT-Security | Services | Strategien
»Security by Design« wird wichtiges Kriterium beim Datenmanagement
Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…
News | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 11-12-2017
Cloud Access Security Broker – Neue Wege für Datensicherheit in der Cloud
In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen Ansatz, der Sicherheit und Transparenz miteinander verbindet.
News | IT-Security | Kommunikation | Lösungen | Services | Strategien | Ausgabe 11-12-2017
Training in hyper-realistischer IT/OT-Umgebung – Malware Outbreak Detected
News | Business Process Management | Geschäftsprozesse | IT-Security | Services | Strategien | Ausgabe 11-12-2017
Mit ISIS12 systematisch zu einem höheren Sicherheitsreifegrad – IT-Grundschutz leicht gemacht
News | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 11-12-2017
Hocheffizient und sicher – State-of-the-Art-Rechenzentrum im Atombunker
Ein Foto aus dem Jahre 1944 zeigt eine Bombenwüste – die Stadt nur noch Schutt und Asche. Einzige Ausnahme ein Hochbunker, unbeschädigt trotzte er den schwersten Fliegerangriffen. Damals bewahrte der achtstöckige Hochbunker menschliches Leben. Nun bewahrt er die Substanz menschlicher Geschäftstätigkeit, digitale Daten. Einblicke in die Planung zeigen: Es entstand in ihm eines der sichersten Data Center Deutschlands, wenn nicht Europas.