Die Bedrohungen für die Informationssicherheit (ISEC) haben in den letzten Jahren Umfänge und Ausmaße angenommen, welche nicht mehr nur das »Problem« der IT sind, sondern Unternehmen insgesamt schaden können. Die Unternehmensführung muss sich zukünftig mehr mit den Inhalten und Auswirkungen beschäftigen, um die Pflichten zur ordnungsgemäßen Geschäftsführung erfüllen zu können. Eine individuelle ISEC-Strategie kann dabei helfen, den Verantwortlichen für das Informations-sicherheitsmanagement Vorgaben zu geben und diese in ihrer Arbeit zu unterstützen.
News
News | Digitale Transformation | Digitalisierung | Strategien | Ausgabe 5-6-2017
Digitalisierungsstrategie – Der Weg zum eigenen, digitalen Betrieb
News | Business Process Management | Geschäftsprozesse | IT-Security | Lösungen | Online-Artikel
Rechtzeitig die Alarmglocken läuten
Mann & Schröder etabliert mittels Netzwerk-Monitoring ein Frühwarnsystem, mit dem sich Workflow-Störungen in Produktionsprozessen reduzieren lassen. Mann & Schröder ist ein mittelständisches, deutsches Unternehmen, dessen Business die Herstellung und der Vertrieb von Haar- und Körperpflege-Produkten ist. Sowohl die Prozesse in der Produktion als auch die Workflows in der Verwaltung sind sehr komplex, so dass schon…
News | Business | Digitalisierung | Infrastruktur | Internet der Dinge | Ausgabe 5-6-2017
Der Wert der Daten wird weiter steigen – In Zukunft werden Daten anders erstellt und genutzt
News | Digitalisierung | IT-Security | Kommunikation | Online-Artikel | Services | Tipps
10 Tipps für eine sichere Cloud-Telefonie
Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…
News | IT-Security | Strategien | Ausgabe 5-6-2017
Data Leakage Prevention – Der Anfang aller IT-Security-Überlegungen
News | Outsourcing | Rechenzentrum | Services | Editorial | Ausgabe 5-6-2017
Nachhaltigkeit von Rechenzentren
Die Digitalisierung führt zu einem immer höheren Bedarf an Rechenleistung. Rechenzentren sind aber wahre Stromfresser; so steigt deren Energiebedarf in Deutschland kontinuierlich und liegt derzeit bei 12,4 Milliarden kWh. Das entspricht einem Anteil von 2,3 Prozent am gesamten Stromverbrauch. In Ballungsgebieten wie Frankfurt/Main brauchen die Rechenzentren bereits mehr als 20 Prozent des gesamten Stroms. Durch…
News | Cloud Computing | Effizienz | Outsourcing | Rechenzentrum | Ausgabe 5-6-2017
High-Density-Computing – Effizienter rechnen
Sky bietet seit 2012 einen Teil seines Programms im »Over-The-Top« (OTT)-Streaming, also über das Internet auf allen mobilen Abspielgeräten an. Eine große Herausforderung für die Infrastruktur. Denn die Riesenmenge an qualitativ hochwertigen Videoinhalten gilt es zu speichern, zu komprimieren, zu streamen und bereitzustellen. Erfolg versprach High-Density-Computing.
News | Effizienz | Infrastruktur | Outsourcing | Rechenzentrum | Ausgabe 5-6-2017
Open Compute Projekt – Mehr Gleichstrom und offene Standards im Rechenzentrum
Die laufenden Betriebskosten im Rechenzentrum zu senken, ist für jeden CIO eine Daueraufgabe. Die Initiative »Open Compute Project« (OCP) setzt hierzu auf homogene Rechenzentren und eine zentrale Gleichstromversorgung im Rack. Neue OCP-Produkte und aktualisierte Spezifikationen zeigen, wie attraktiv das Konzept ist.
News | Cloud Computing | Effizienz | Infrastruktur | Outsourcing | Rechenzentrum | Ausgabe 5-6-2017
Rechenzentrum in Eigenbau – Respekt, wer es selber macht!
News | Cloud Computing | Outsourcing | Rechenzentrum | Ausgabe 5-6-2017
Aktuelle Hosting-Trends – Wieviel Hosting braucht das Land?
News | Business | Cloud Computing | Digitalisierung | Services | Ausgabe 5-6-2017
ERP aus der Cloud – Kernanwendungen richtig auslagern
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | Services | Ausgabe 5-6-2017
Studie Public Cloud Computing – Wie werden Computing Services in Unternehmen genutzt und gesteuert?
Immer mehr Unternehmen nehmen Computing Services von Public-Cloud-Anbietern in Anspruch – und der Markt wächst rasant. Überzeugend an den Angeboten sind nicht nur Kosten, Qualität und Flexibilität, sondern auch die Einfachheit, mit der diese Angebote per Self-Service genutzt werden können. Oft gibt es aber auch eine Kehrseite: Datenschutzrichtlinien werden nicht eingehalten, Risikobewertungen unterbleiben, nicht mehr benötigte Ressourcen werden vergessen und verursachen weiterhin Kosten.
News | Digitalisierung | Infrastruktur | Lösungen | Advertorial | Ausgabe 5-6-2017
Digitalisierung 2020 – »Paper to Digital« in (nahezu) Echtzeit
News | Lösungen | Ausgabe 5-6-2017
Drahtwerk Elisental plant und produziert mit abas ERP – Immer auf Draht
News | IT-Security | Lösungen | Ausgabe 5-6-2017
DDoS-Angriffe – die latente Gefahr fürs Online-Business
News | Business | Business Process Management | Lösungen | Ausgabe 5-6-2017
Business Software – Ein ERP-Upgrade im Handumdrehen
Avanco ist als erstes Unternehmen in Deutschland auf IFS Applications 9 migriert. Durch den Wechsel auf die neueste Version der Business Software konnte das mittelständische Industrieunternehmen die individuellen Anpassungen um rund 70 Prozent reduzieren. Da der Umstieg von einer Vorgängerversion als rein technisches Upgrade erfolgte, ging er in Rekordzeit über die Bühne.
News | Infrastruktur | IT-Security | Lösungen | Rechenzentrum | Ausgabe 5-6-2017
Datensicherheit – Wenn der Datenexport aus SAP zur Sicherheitslücke wird
Preiskonditionen, Materiallisten, Konstruktionspläne oder Personaldaten – Daten aus SAP-Systemen gehören zu den wertvollsten Geschäftsinformationen vieler Unternehmen. Innerhalb der SAP-Umgebung sind diese Daten in der Regel umfangreich gesichert. Aber wie sieht es mit den Daten aus, die Mitarbeiter täglich aus SAP exportieren und mit Kollegen oder Geschäftspartnern teilen? Viele Unternehmen haben weder eine Übersicht über die Zugriffsrechte der Mitarbeiter, noch über die Daten, die ihr Unternehmen verlassen.
News | IT-Security | Lösungen | Ausgabe 5-6-2017
IT-Compliance durch Aufzeichnung des Datenverkehrs – Kein Rätselraten mehr über Netzwerkdaten
Die Liste der Anforderungen an die IT-Compliance wird länger: Neue Gesetze, wie die EU-Datenschutz-Grundverordnung (DSGVO) oder die Richtlinie 2014/65/EU (MiFID II) zur Regulierung der Märkte für Finanzinstrumente, sowie interne Vorgaben stellen neue Herausforderungen an die IT-Compliance. Um diese zu bewältigen, ist es unerlässlich, seine Unternehmensdaten genau zu kennen. Doch das ist leichter gesagt als getan.
Eine Aufzeichnung des Datenverkehrs führt zu mehr Transparenz und trägt wesentlich zu einer höheren IT-Compliance und damit auch zu einer besseren IT-Sicherheit bei.
News | IT-Security | Sicherheit made in Germany | Ausgabe 5-6-2017
Außerordentliche Bedrohungslage – Bundesregierung und EU reagieren mit strengen Verordnungen und drakonischen Strafen
IT-Sicherheit bestimmt die Schlagzeilen, weil sich drastische Fälle häufen. Experten beobachten die rasant steigende Zunahme schädlicher Programme mit großer Sorge: So werden täglich unglaubliche 400.000 neue Varianten von Schadprogrammen entdeckt. Der prominenteste Vertreter dieser Spezies dürfte die »WannaCry«-Schadsoftware sein, die sich Mitte Mai mit rasanter Geschwindigkeit verbreitete – Experten geben hier dem amerikanischen Geheimdienst NSA eine Mitschuld, da sie die Lücke in der Software nicht an Microsoft gemeldet haben [1].