IT-Security

Rechtzeitig die Alarmglocken läuten

Mann & Schröder etabliert mittels Netzwerk-Monitoring ein Frühwarnsystem, mit dem sich Workflow-Störungen in Produktionsprozessen reduzieren lassen. Mann & Schröder ist ein mittelständisches, deutsches Unternehmen, dessen Business die Herstellung und der Vertrieb von Haar- und Körperpflege-Produkten ist. Sowohl die Prozesse in der Produktion als auch die Workflows in der Verwaltung sind sehr komplex, so dass schon…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

Datensicherheit – Wenn der Datenexport aus SAP zur Sicherheitslücke wird

Preiskonditionen, Materiallisten, Konstruktionspläne oder Personaldaten – Daten aus SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen vieler Unternehmen. Innerhalb der SAP-Umgebung sind diese Daten in der Regel umfangreich gesichert. Aber wie sieht es mit den Daten aus, die Mitarbeiter täglich aus SAP exportieren und mit Kollegen oder Geschäftspartnern teilen? Viele Unternehmen haben weder eine Übersicht über die Zugriffsrechte der Mitarbeiter, noch über die Daten, die ihr Unternehmen verlassen.

IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten

Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].

RACF-Audit minimiert Risiken bei Mainframe-Kunden

Neun Zehntel aller globalen z/OS-Anwenderunternehmen nutzen RACF für Benutzeridentifikation, Zugriffsrechte-Verwaltung und Logging. Steigende kriminelle Angriffe, organisatorische Mängel oder technische Unfälle erfordern es, das IBM-Tool permanent auf IT-Risiken und Schwachstellen zu überprüfen. Im Rahmen eines neuen Beratungsangebotes bietet die Beta Systems DCI Software AG z/OS-Anwenderunternehmen solche Audits an. Mögliche Schwachstellen lassen sich dadurch rechtzeitig aufdecken und…

Wohin outsourcen? Online-Tool »Nearshore Navigator« gibt Orientierung

Interaktive Entscheidungshilfe zeigt, welche Länder sich für ein Outsourcing anbieten. Estland, Tschechien oder sogar Albanien? Inzwischen profiliert sich fast jedes mittel- und osteuropäische Land als potenzielles Ziel für sogenanntes Nearshore Outsourcing – also die Auslagerung von IT-Leistungen in ein relativ nahegelegenes Land. Aber welches kommt dafür wirklich in Frage? Interessierte Unternehmen können sich diese Frage…

Der Countdown läuft: Noch ein Jahr bis zur Datenschutz-Grundverordnung

Bis zum 25. Mai 2018 müssen Unternehmen in der EU die neuen Datenschutzregeln umgesetzt haben.   In einem Jahr, am 25. Mai 2018, wird die vieldiskutierte Datenschutz-Grundverordnung (DSGVO) nationales Recht in den europäischen Mitgliedsländern. »Für Unternehmen empfiehlt es sich, die neuen Regeln zeitnah anzugehen«, sagt Markus Mergle, IT-Consultant bei msg. Rechte der betroffenen Personen werden…

Feuer im Rechenzentrum vermeiden ist besser als bekämpfen

In den IT-Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende…

Jeder Zweite würde sein nächstes Konto online eröffnen

■  Zwei Drittel der Jüngeren können sich vorstellen, auf den Weg in die Bankfiliale zu verzichten. ■  Mehrheit möchte sich per Video oder mit dem e-Personalausweis ausweisen. Zur Kontoeröffnung in die Bankfiliale gehen? Für die Mehrheit der Bundesbürger muss das nicht mehr sein. Mehr als jeder Zweite (52 Prozent) kann sich vorstellen, sein nächstes Konto…

Ransomware – was kommt nachdem aus Wahrscheinlichkeit Realität geworden ist?

Das Kind ist bereits in den Cyber-Security-Brunnen gefallen, WannaCry hat massiven Schaden angerichtet. Viele betroffene Behörden und Unternehmen sind immer noch mit den Aufräumarbeiten beschäftigt und die Experten analysieren, was oder besser gesagt wer sie so schwer getroffen hat, um auf künftige Attacken besser vorbereitet zu sein – denn es steht außer Zweifel, dass diese…

Sechs Gründe, weshalb IT-Sicherheit Sache des Managements ist

Die wachsende Bedeutung von Cyber Security vor dem Hintergrund optimalen Ressourceneinsatzes in Unternehmen. Malware, Datenklau und Hackerangriffe: Immer komplexere Bedrohungsszenarien für Netzwerke stellen stetig höhere Erfordernisse an die IT-Sicherheit in Unternehmen. Gefragt ist neben einer leistungsfähigen Infrastruktur eine strategische Ressourcenplanung, die der Tragweite des Themas gerecht wird. EfficientIP, internationaler Softwarehersteller und DDI-Experte (DNS, DHCP, IPAM),…

E-Mail-Verschlüsselung: Ende-zu-Ende-Verschlüsselung kaum verbreitet

Drei Viertel der deutschen Internetnutzer finden es wichtig, E-Mails so verschlüsseln zu können, dass nur noch der Empfänger sie lesen kann. Das geht aus einer aktuellen Umfrage im Auftrag von web.de und gmx hervor. Tatsächlich verwenden aber nur rund 16 Prozent der Befragten Ende-zu-Ende Verschlüsselung. Aber warum verzichten Onliner darauf, ihre Kommunikation zu sichern? 37,6…

Deine, Meine, Unsere – Passende IT-Sicherheitslösungen auf den Leib geschneidert

Cyberangriffe, Datenpannen oder Sabotage-Akte: Die IT-Sicherheit in Unternehmen ist und bleibt eine allgegenwärtige Herausforderung. Das bestätigt auch die jährliche Trendumfrage des Digitalverbands Bitkom. Zwei von drei Unternehmen (67 Prozent) nannten das Thema IT-Sicherheit einen der maßgeblichen Technologie- und Markttrends des Jahres 2017. Doch auch trotz zahlreicher IT-Security-Lösungen diverser Anbieter sind viele Firmen nur unzureichend vor…

DSGVO: Vier von fünf deutschen Unternehmen läuft die Zeit davon

81 Prozent der Befragten erwarten Schwierigkeiten bei der rechtzeitigen Umsetzung der Datenschutzgrundverordnung – dennoch hat sie für 58 Prozent der Befragten keine Priorität. Genau ein Jahr vor Inkrafttreten der DSGVO sieht die überwiegende Mehrheit der Unternehmen weltweit (75 Prozent) große Herausforderungen in der pünktlichen Umsetzung der Vorgaben. Dies ist eines der Ergebnisse einer repräsentativen Umfrage,…

EternalRocks – Hintergründe zum WannaCry Nachfolger

Was ist EternalRocks? Noch vor wenigen Tagen befiel die Ransomware WannaCry etwa 300.000 Rechner weltweit. Kurz darauf wurde mit Adylkuzz eine weitere Malware entdeckt, die die gleichen zwei Sicherheitslücken – EternalBlue und DoublePulsar – ausnutzt wie WannaCry. Jetzt wurde mit EternalRocks eine Malware identifiziert, die gleich sieben der NSA-Sicherheitslücken nutzt: DoublePulsar, EternalBlue, EternalChampion, EternalRomance, EternalSynergy,…

Milliarden Schäden, Millionen Infizierte: Computerwürmer – gefährlicher als Viren

Jeder dritte Computer von Internetnutzern fällt einer Attacke von Viren und Würmern zum Opfer. Dabei richten die Schädlinge Störungen und Schäden in Milliardenhöhe an. Teilweise ist die Bedrohung so groß, dass sogar Kopfgelder auf die Schöpfer der Schadsoftware ausgesetzt werden. Das Vergleichsportal Netzsieger (www.netzsieger.de) hat die fünf gefährlichsten Computerwürmer analysiert, die allein für einen Schaden…