Unverschlüsselte E-Mails öffnen Cyberkriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikationsplattformen setzen sollten. Deutsche Unternehmen sind ein besonders beliebtes Ziel von Hackern. Laut Bitkom wurden in den beiden vergangenen Jahren über die Hälfte von ihnen Opfer von…
IT-Security
News | E-Commerce | IT-Security | Services | Tipps
9 Tipps für sicheres (Weihnachts-) Shopping im Netz
7 von 10 Internetnutzern in Deutschland kaufen dieses Jahr Weihnachtsgeschenke online. Das ergab eine Studie des Branchenverbands Bitkom [1]. Bei aller Freude über das bequeme Geschenke-Shopping vom Sofa aus, sollte aber die Sicherheit nicht vergessen werden. Der Internet Security Experte BullGuard erinnert an neun nützliche Tipps für sicheres Online-Shopping. Öffentliches WLAN meiden. WLAN-Netze, die…
News | Business | Business Process Management | Cloud Computing | Trends Cloud Computing | Trends Kommunikation | Digitalisierung | Trends Geschäftsprozesse | Trends Services | Geschäftsprozesse | Trends 2018 | IT-Security | Kommunikation | Services
Diese ERP/CRM-Trends bewegen den Mittelstand in 2018
Mehr Services in die Cloud auslagern, Anzahl von digitalisierten Prozessen wächst. Was in vielen US-Konzernen und DAX-Unternehmen längst zum Standard gehört, ist im Jahr 2018 auch zunehmend Thema bei deutschen Mittelständlern. So öffnen sich kleine und mittelständische Unternehmen (KMU) immer mehr der Hybrid Cloud und Software as a Services (SaaS). Basierend auf eigenen Erfahrungen aus…
News | Trends Security | Digitalisierung | Geschäftsprozesse | Trends 2018 | IT-Security | Services
Hacker dreister denn je: 6 Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen
Die Bedrohungslage hat sich im vergangenen Jahr stark verändert. Schwachstellen in Web-Frameworks und Content-Management-Systemen wie Apache Struts, WordPress und Joomla zählten 2017 zu den größten Problemen im Bereich Web Application Security. Sicherheitsmaßnahmen, die 2017 noch als wirksam eingestuft wurden, werden 2018 wirkungslos sein. Jay Coley, Senior Director Security Strategy & Planning von Akamai, hat den…
News | Business Process Management | Trends 2018 | IT-Security | Services | Strategien
»Security by Design« wird wichtiges Kriterium beim Datenmanagement
Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…
News | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 11-12-2017
Cloud Access Security Broker – Neue Wege für Datensicherheit in der Cloud
In der globalen und digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Doch sensible Daten von Unternehmen und Behörden sind in der »Public Cloud« mit herkömmlichen Kontrollen wie etwa der Passwortabfrage nicht ausreichend vor dem Zugriff Dritter geschützt. Eine Verschlüsselung wiederum erschwert das Arbeiten mit den Dokumenten. Hier braucht es einen Ansatz, der Sicherheit und Transparenz miteinander verbindet.
News | IT-Security | Kommunikation | Lösungen | Services | Strategien | Ausgabe 11-12-2017
Training in hyper-realistischer IT/OT-Umgebung – Malware Outbreak Detected
News | Business Process Management | Geschäftsprozesse | IT-Security | Services | Strategien | Ausgabe 11-12-2017
Mit ISIS12 systematisch zu einem höheren Sicherheitsreifegrad – IT-Grundschutz leicht gemacht
News | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 11-12-2017
Hocheffizient und sicher – State-of-the-Art-Rechenzentrum im Atombunker
Ein Foto aus dem Jahre 1944 zeigt eine Bombenwüste – die Stadt nur noch Schutt und Asche. Einzige Ausnahme ein Hochbunker, unbeschädigt trotzte er den schwersten Fliegerangriffen. Damals bewahrte der achtstöckige Hochbunker menschliches Leben. Nun bewahrt er die Substanz menschlicher Geschäftstätigkeit, digitale Daten. Einblicke in die Planung zeigen: Es entstand in ihm eines der sichersten Data Center Deutschlands, wenn nicht Europas.
News | Business Process Management | Geschäftsprozesse | Infrastruktur | IT-Security | Services | Ausgabe 11-12-2017
Schatten-IT – Gefahr für die Datensicherheit
News | Cloud Computing | IT-Security | Services | Strategien | Tipps | Ausgabe 11-12-2017
Datenschutzgrundverordnung – Datensicherheit wird neu definiert
News | Business Process Management | Effizienz | IT-Security | Kommunikation | Lösungen | Services | Ausgabe 11-12-2017
BYOD: personenbezogene Daten auf mobilen Endgeräten sichern – Daten in den Container
In einem BYOD-Modell (Bring Your Own Device) nutzen Mitarbeiter ihre privaten Smartphones oder Tablets für berufliche Zwecke. Der Vorteil für Anwender: Sie können mit ihren gewohnten Endgeräten arbeiten. Arbeit-geber müssen allerdings einige rechtliche Anforderungen beachten, um einen gesetzeskonformen und sicheren Betrieb zu gewährleisten.
News | Business Process Management | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 11-12-2017
Backup-Daten in die Cloud und trotzdem alles unter Kontrolle – Daten sicher in der Wolke
Im Zeitalter der Digitalisierung hängt der Unternehmenserfolg von der ständigen Verfügbarkeit und sicheren Aufbewahrung der Business-relevanten Daten ab. Um diesen Anforderungen gerecht zu werden, treten neue IT-Hersteller mit dem Versprechen am Markt auf, die Verfügbarkeit und sichere Aufbewahrung der Daten gemäß den benötigten Geschäftsanforderungen in einfacher Form umsetzen zu können.
News | Cloud Computing | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 11-12-2017
Das erste deutsche Rechenzentrum von OVH in Limburg – Sicher und energieeffizient
News | Digitalisierung | Effizienz | Infrastruktur | Infografiken | IT-Security | Lösungen | Services
IP-Zutrittskontrolle ist auf dem Vormarsch
IP-basierte Zutrittskontrolle bietet viele Vorteile gegenüber traditionellen Lösungen. Traditionelle Zutrittskontrollsysteme erfordern in der Regel die Festverdrahtung jeder Sicherheitsvorrichtung – etwa Kartenlesegerät, Türgriff, Tür, Schloss, Positionsschalter. Dabei fallen neben dem hohen Zeit- und Arbeitsaufwand auch Materialkosten für Kabel an. Und nach der Installation stehen bei herkömmlichen Systemen nur begrenzte Optionen zur Verfügung, beispielsweise bei Umbauten…
News | Business | Business Process Management | Cloud Computing | Infrastruktur | IT-Security | Online-Artikel | Rechenzentrum | Services | Strategien | Tipps
Sechs entscheidende Aspekte für die Neuanschaffung von Backup-Software
Nicht zuletzt das Inkrafttreten der EU-DSGVO als auch die Ransomware-Attacken der vergangenen Monate haben die Bedeutung von Datensicherung verstärkt in den Fokus gerückt. Für viele Unternehmen ist dies ein wichtiger und zugleich komplexer sowie verwirrender Prozess. Das Problem wird durch die Tatsache verschlimmert, dass es Hunderte von verschiedenen Tools gibt, die versprechen, alle Probleme zu…
News | Business Process Management | Effizienz | Geschäftsprozesse | Infrastruktur | IT-Security | Kommunikation | Lösungen | Online-Artikel | Services
VPN war gestern, heute gibt´s Secure Browsing
Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung…
News | Business | Infografiken | IT-Security | Strategien
DSGVO: Der Countdown läuft – ist Ihr Unternehmen auf die neue Datenschutz-Grundverordnung vorbereitet?
In fünf Monaten, am 25. Mai 2018, wird die neue Datenschutz Grundverordnung (DSGVO) der Europäischen Union in Kraft treten, und die alte EU-Datenschutzrichtlinie aus dem Jahre 1995, die längst überholt ist, ersetzen. Die EU-Bezeichnung zum gleichen Thema lautet General Data Protection Regulation (GDPR). Viele Unternehmen haben sich mit dem Thema noch nicht oder wenig befasst.…
News | Business Process Management | Trends Mobile | Geschäftsprozesse | IT-Security | Kommunikation | Services
Enterprise Mobility Management – Managing Complexity or Mobility?
Die Marktdiskussion um Trends, Interpretationen und Entwicklung von Enterprise Mobility Management ist ungebrochen aktiv. Doch die öffentliche Diskussion rankt sich zunehmend um Begriffe und Definitionen und weniger um Produktivität und Effizienzsteigerung. Die erste Frage, die offen im Raum steht ist: Was genau war nochmal EMM? Bei Wikipedia steht dazu: »(EMM) is the set of people,…
News | Geschäftsprozesse | IT-Security | Kommunikation | Online-Artikel | Services
Vertrauensfrage: Wie viel Datensicherheit kann (mobile) Gerätekontrolle bieten?
In der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der »trusted devices« – vertrauenswürdigen…