News

Faktoren einer erfolgreichen ISEC-Strategie

Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.

Rechtzeitig die Alarmglocken läuten

Mann & Schröder etabliert mittels Netzwerk-Monitoring ein Frühwarnsystem, mit dem sich Workflow-Störungen in Produktionsprozessen reduzieren lassen. Mann & Schröder ist ein mittelständisches, deutsches Unternehmen, dessen Business die Herstellung und der Vertrieb von Haar- und Körperpflege-Produkten ist. Sowohl die Prozesse in der Produktion als auch die Workflows in der Verwaltung sind sehr komplex, so dass schon…

10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

Nachhaltigkeit von Rechenzentren

Die Digitalisierung führt zu einem immer höheren Bedarf an Rechenleistung. Rechenzentren sind aber wahre Stromfresser; so steigt deren Energiebedarf in Deutschland kontinuierlich und liegt derzeit bei 12,4 Milliarden kWh. Das entspricht einem Anteil von 2,3 Prozent am gesamten Stromverbrauch. In Ballungsgebieten wie Frankfurt/Main brauchen die Rechenzentren bereits mehr als 20 Prozent des gesamten Stroms. Durch…

High-Density-Computing – Effizienter rechnen

Sky bietet seit 2012 einen Teil seines Programms im »Over-The-Top« (OTT)-Streaming, also über das Internet auf allen mobilen Abspielgeräten an. Eine große Herausforderung für die Infrastruktur. Denn die Riesenmenge an qualitativ hochwertigen Videoinhalten gilt es zu speichern, zu komprimieren, zu streamen und bereitzustellen. Erfolg versprach High-Density-Computing.

Open Compute Projekt – Mehr Gleichstrom und offene Standards im Rechenzentrum

Die laufenden Betriebskosten im Rechenzentrum zu senken, ist für jeden CIO eine Daueraufgabe. Die Initiative »Open Compute Project« (OCP) setzt hierzu auf homogene Rechenzentren und eine zentrale Gleichstromversorgung im Rack. Neue OCP-Produkte und aktualisierte Spezifikationen zeigen, wie attraktiv das Konzept ist.

Studie Public Cloud Computing – Wie werden Computing Services in Unternehmen genutzt und gesteuert?

Immer mehr Unternehmen nehmen Computing Services von Public-Cloud-Anbietern in Anspruch – und der Markt wächst rasant. Überzeugend an den Angeboten sind nicht nur Kosten, Qualität und Flexibilität, sondern auch die Einfachheit, mit der diese Angebote per Self-Service genutzt werden können. Oft gibt es aber auch eine Kehrseite: Datenschutzrichtlinien werden nicht eingehalten, Risikobewertungen unterbleiben, nicht mehr benötigte Ressourcen werden vergessen und verursachen weiterhin Kosten.

Business Software – Ein ERP-Upgrade im Handumdrehen

Avanco ist als erstes Unternehmen in Deutschland auf IFS Applications 9 migriert. Durch den Wechsel auf die neueste Version der Business Software konnte das mittelständische Industrieunternehmen die individuellen Anpassungen um rund 70 Prozent reduzieren. Da der Umstieg von einer Vorgängerversion als rein technisches Upgrade erfolgte, ging er in Rekordzeit über die Bühne.

Datensicherheit – Wenn der Datenexport aus SAP zur Sicherheitslücke wird

Preiskonditionen, Materiallisten, Konstruktionspläne oder Personaldaten – Daten aus SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen vieler Unternehmen. Innerhalb der SAP-Umgebung sind diese Daten in der Regel umfangreich gesichert. Aber wie sieht es mit den Daten aus, die Mitarbeiter täglich aus SAP exportieren und mit Kollegen oder Geschäftspartnern teilen? Viele Unternehmen haben weder eine Übersicht über die Zugriffsrechte der Mitarbeiter, noch über die Daten, die ihr Unternehmen verlassen.

IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten

Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.

Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen

IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].