Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen für das Wachstum des Marktes. Die weltweiten Ausgaben für Produkte und Dienstleistungen der Informationssicherheit werden 2017 auf 86,4 Milliarden US-Dollar ansteigen, so die neueste Prognose des IT-Research und Beratungsunternehmens Gartner. Dies entspricht einer Zunahme von sieben Prozent im Vergleich zu 2016. Für 2018…
IT-Security
News | Trends Security | Trends Kommunikation | Digitalisierung | Trends Mobile | Internet der Dinge | IT-Security | Trends 2017 | Lösungen | Services
Nutzung des Internets: Balanceakt zwischen Privatsphäre und Unachtsamkeit
Aktuelle Studie zeigt, dass die Deutschen immer noch (zu) sorglos mit dem Thema Datenschutz umgehen. SSL-verschlüsselte Webseiten, zugriffssichere WLAN-Router, Onlinebanking – wenn es um das Thema Datenschutz im Internet geht, können die Sicherheitsstandards für deutsche Nutzer nicht zu hoch sein. Eine Studie des Marktforschungsinstituts GfK, die der europäische Suchmaschinenanbieter Qwant in Auftrag gegeben hat, zeigt…
News | Business | Geschäftsprozesse | IT-Security | Kommunikation | Online-Artikel | Strategien | Tipps
EU-Datenschutz: Ab Mai 2018 gelten für Unternehmen strenge einheitliche Richtlinien
Hohe Geldstrafen bei Verstößen – Konsequenzen für die elektronische Signatur. Die neue EU-Datenschutzgrundverordnung (EU-DSGVO), im englischsprachigen Raum auch als General Data Protection Regulation (GDPR) bezeichnet, tritt am 18. Mai 2018 in Kraft. Sie gilt für alle öffentlichen und privaten Unternehmen, die personenbezogene Daten erfassen, verarbeiten und speichern, durch deren Nutzung eine Person direkt oder indirekt…
News | Trends Wirtschaft | IT-Security | Trends 2017 | Tipps
So schützen Sie sich vor Einbrechern
Was gibt es bei mir schon zu holen? So denken viele und fahren beruhigt in den Urlaub. Doch obwohl die Zahl der Einbruchdiebstähle nach Jahren des Anstiegs zuletzt leicht gesunken ist, ist sie weiter auf hohem Niveau. So verzeichnete das Bundeskriminalamt 2016 etwa immer noch deutlich mehr Einbrüche mit Diebstahl als in all den Jahren…
News | Digitalisierung | IT-Security | Trends 2017 | Lösungen | Services | Strategien
Die wenigsten regeln ihren digitalen Nachlass
■ Nur 18 Prozent haben festgelegt, was mit Online-Konten & Co. nach ihrem Tod geschehen soll. ■ Erben haben nicht automatisch Zugriff auf Online-Dienste. ■ Bitkom gibt Tipps für Internetnutzer. Was passiert mit dem eigenen Interneterbe nach dem Tod? Für viele Internetnutzer ist das unklar. Nur eine Minderheit regelt den digitalen Nachlass zu Lebzeiten,…
News | Trends Security | Internet der Dinge | IT-Security | Trends 2017 | Tipps
Gesundheitswesen als chronischer Patient in Sachen IT-Sicherheit – Herausforderungen und Lösungswege
Automatisierung ist einer der entscheidenden Schritte, um IT-Sicherheitspersonal zu entlasten und das Sicherheitsniveau zu verbessern. Die IT-Sicherheitsexperten von Vectra Networks haben im aktuellen (2017) Verizon Data Breach Investigation Report [1] bemerkenswerte Ergebnisse zur Cybersicherheit im Gesundheitswesen ausgemacht. Als Anbieter für die automatisierte Erkennung von laufenden Cyberangriffen nehmen die Spezialisten die aktuellen Erkenntnisse zum Anlass, die…
News | Business | Trends Wirtschaft | Business Process Management | Trends Kommunikation | Digitalisierung | E-Commerce | Effizienz | Trends Services | Geschäftsprozesse | Trends E-Commerce | IT-Security | Trends 2017 | Kommunikation | Strategien | Tipps
Erhebliches Sicherheitsrisiko: Studie zur Passwort-Sicherheit bei Webportalen
Nur 21 von 43 getesteten internationalen Webportalen bieten ausreichende Passwort-Sicherheit. Otto.de besteht als einziges deutsches Portal den Test. dm.de, Cyberport.de, Tchibo.de und Notebooksbilliger.de fallen durch. Zalando.de ist mit null Punkten Schlusslicht des Tests. Dashlane veröffentlicht eine internationale Studie, in der 43 beliebte Webseiten auf ihre Passwort-Sicherheit getestet wurden. Das Ergebnis des »Password Power…
News | Digitalisierung | IT-Security | Services | Strategien | Ausgabe 7-8-2017
Moderne Cybersicherheit – Die Rolle der künstlichen Intelligenz
In den vergangenen Jahren ist die Zahl von Medienberichten über Cyberattacken mit schwerwiegenden Folgen ständig gestiegen. Groß angelegte, erfolgreiche Angriffe auf Organisationen haben sich zu einem beinahe alltäglichen Phänomen entwickelt. Dafür gibt es viele Gründe – häufig sind unerkannte Schwachstellen in Web-Applikationen, DDOS-Attacken oder einfach unzureichende Sicherheitsrichtlinien und -maßnahmen im Spiel.
News | Infrastruktur | Internet der Dinge | IT-Security | Sicherheit made in Germany | Ausgabe 7-8-2017
Datenschutz und Datensicherheit – Ein neues Zeitalter der Cyberkriminalität bricht an
IT-Abteilungen müssen die Sicherheitsrisiken minimieren aber gleichzeitig den Mitarbeitern ein komfortables Arbeiten ermöglichen. Moderne Datenschutzlösungen mit zentraler Verwaltung, Endpoint Protection sowie Forensik- und Reporting-Tools erleichtern die Bedienung, erhöhen die Kontrolle, vereinfachen die Prüfung und sind dabei kostengünstig.
News | IT-Security | Kommentar | Sicherheit made in Germany | Ausgabe 7-8-2017
Cyberspace und Politik – Sicherheit braucht Zweisprachler
»Cyberspace challenges all historical experience.« So beschreibt der ehemalige US-Außenminister Henry Kissinger die Auswirkungen des Cyberzeitalters auf die internationalen Beziehungen. Die Auswirkungen auf die internationale Politik sind in der Tat fundamental. Deswegen beschäftigt sich auch die Münchner Sicherheitskonferenz seit einigen Jahren intensiv mit Cybersicherheitsfragen.
News | Business | IT-Security | Services | Ausgabe 7-8-2017
Die Datenschutz-Grundverordnung ist eine Datenherausforderung für das gesamte Unternehmen
News | Infrastruktur | IT-Security | Kommunikation | Ausgabe 7-8-2017
Problem »Alert Fatigue« – Wie zu viel Sicherheit zum Risiko werden kann
»Wer einmal lügt, dem glaubt man nicht, und wenn er auch die Wahrheit spricht!« Dieses alte Sprichwort bekommt in der IT-Sicherheit eine ganz neue Wendung, da ständig vermeintliche Alarme aus Sicherheitssystemen auf Administratoren einprasseln und diese dann irgendwann ignoriert oder ausgeschaltet werden. Wir kennen das alle von Autoalarmen, da springt auch keiner mehr vom Sofa auf.
News | Infrastruktur | IT-Security | Kommunikation | Ausgabe 7-8-2017
IoT und Industrie 4.0: Durchblick im Datenverkehr – Sehen, was wirklich wichtig ist
News | Business | Digitalisierung | Effizienz | Infrastruktur | IT-Security | Rechenzentrum | Services | Ausgabe 7-8-2017
Business Continuity – Effektiv gegen die drei Arten aktueller Bedrohungen
News | Business | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien | Ausgabe 7-8-2017
Governance, Risk und Compliance – Risikoanalysen für kritische IT-Infrastrukturen
News | Cloud Computing | Digitale Transformation | IT-Security | Outsourcing | Strategien | Ausgabe 7-8-2017
Wissen und Informationen optimal nutzen – Die 5 Faktoren erfolgreicher Technologieentwicklung
News | Business | Business Process Management | Cloud Computing | Digitalisierung | Geschäftsprozesse | Industrie 4.0 | IT-Security | Strategien | Ausgabe 7-8-2017
Vertrauen und Transparenz in Wertschöpfungsketten – Blockchain offenbart großes Potenzial für Industrie 4.0
News | Business | Cloud Computing | Effizienz | Infrastruktur | IT-Security | Services | Tipps | Ausgabe 7-8-2017
Software Asset Management – Hürden bei der VMware-Lizenzierung überwinden
Die Lizenzierung des Cloud- und Virtualisierungsspezialisten VMware erscheint unkompliziert – bestimmte Anwendergruppen sind aber schnell mit einigen Compliance-Hindernissen konfrontiert. Im Fokus stehen vor allem Bestimmungen zu Support-Levels, Geoprofiling, Hosting, »Legal Entity Restriction« und Lizenzquellen.
News | Infrastruktur | IT-Security | Services | Tipps | Ausgabe 7-8-2017
Zertifizierungs-Audit des ISMS – Wer hat Angst vorm Auditor?
Viele Unternehmen stehen derzeit vor einer Einführung eines Informationssicherheitsmanagementsystems (ISMS) nach DIN ISO/IEC 27001. Seien es ein generell gestiegenes Bewusstsein für Informationssicherheit, aktuelle Bedrohungslagen oder gesetzliche Vorgaben wie der Sicherheitskatalog gem. §11 Abs. 1a EnWG: die Treiber für ein ISMS mögen verschieden sein, doch am Ende der Implementierungsphase steht immer dasselbe – das Zertifizierungs-Audit. Häufig stellt sich dann die Frage: »Wie kann ich meine Mitarbeiter auf das Audit bestmöglich vorbereiten?« In diesem Artikel erfahren Sie, was Sie tun können, damit Ihre Mitarbeiter für ein Audit gewappnet sind.
News | IT-Security | Strategien | Editorial | Ausgabe 7-8-2017
KI und maschinelles Lernen für mehr Sicherheit
Jedes Unternehmen, jede Organisation muss damit rechnen, dass Hacker, Spione, Erpresser erfolgreich in ihre Netzwerke eindringen und sich oft monatelang unentdeckt dort tummeln können. Die Angriffsflächen sind durch die Mobilität der Mitarbeiter, durch Cloud Computing, durch das Internet der Dinge und durch Industrie 4.0 enorm vergrößert worden. Ein Eldorado für die Cyberkriminellen. Angreifer nutzen automatisierte…