Alle Artikel zu Security

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Der beschwerliche Übergang zu digitalen Geschäftsmodellen

54 Prozent der Befragten sehen ihr Unternehmen auf dem Weg hin zu einem digitalen Geschäftsmodell nur durchschnittlich erfolgreich. 55 Prozent betrachten die Qualität des End User- und Kundenservices als wichtigste Herausforderung für 2016. 65 Prozent geben der Aufrüstung der IT-Ressourcen und Prozesse unmittelbare Priorität. Weniger als 20 Prozent berichten über nennenswerte Fortschritte in ihren wichtigen…

Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

Enorme IT-Herausforderungen in den Bereichen Security, Patching, Cloud und Mobile-Management. Eine Studie zum aktuellen Stand der Enterprise-Security gibt Einblick in den Gebrauch, die Probleme und die Herausforderungen, denen IT-Abteilungen im Hinblick auf Sicherheit, Patching, Cloud-Anwendungen und Mobile-Management gegenüberstehen [1]. »Durch die Studie konnten wir signifikante Sicherheitslücken in den Lösungen, die IT-Abteilungen momentan zur Gefahrenabwehr nutzen,…

CIO Agenda: Budgets steigen; Fokusthemen sind Availability, Security und Collaboration

VOICE Bundesverband der IT Anwender e.V. stellt auf der CeBIT seine CIO-Agenda vor. Demnach steigen bei 39 Prozent der befragten Unternehmen die IT-Budgets in diesem Jahr zum Teil um über 10 Prozent an. Ihr Hauptaugenmerk setzen die CIOs auf die Themen Availability, Security und Collaboration. Für die »VOICE CIO Agenda« wurden rund 80 mittlere und…

Im Cyberspace ist die Hölle los – Security-Lösungen auf der CeBIT

Vier bis sechs Millionen Angriffe täglich auf Telekom-Lockfallen. Unternehmen und Privatnutzer im Visier der Cyberkriminellen. Telekom will europäischer Marktführer für Sicherheitslösungen werden. Vier bis sechs Millionen Mal täglich werden Sensoren attackiert, die die Deutsche Telekom im Netz als digitale Lockfallen betreibt und auf dem Sicherheitstacho visualisiert. Das bedeutet: Vier bis sechs Millionen Mal versuchen Angreifer,…

Security Vendor Benchmark 2016 für die Schweiz

Security bleibt einer der Treiber des Schweizer ICT-Marktes. Aufgabenstellung der Security-Abteilungen entwickeln sich mehr und mehr in Richtung Betrieb eines Information Security Management Systems (ISMS) und Provider Management. Identity Analytics und Threat Intelligence sind die Security-Fundamente. Die Experton Group hat den »Security Vendor Benchmark Schweiz 2016« vorgestellt. Die aktuell vorliegende Studie ist nunmehr die zweite…

Die VOICE-Themen auf der CeBIT

VOICE e.V. blickt voller Optimismus auf die kommende CeBIT. Der Bundesverband der IT-Anwender präsentiert sich mit einem überarbeiteten Standkonzept und bietet sich als Austauschplattform an, auf der sowohl die großen Trendthemen als auch die Alltagsherausforderungen der Enterprise IT veranschaulicht und diskutiert werden. Der Verband stellt vier Themen in den Fokus: Digitalisierung, Security, Asset Management und…

IT-Organisation: Häufige Unzufriedenheit mit Security und Disaster Management

Mit der Fachbereichsstudie IT-Organisation in der Fertigung setzt das Analystenhaus techconsult die Reihe der Fachbereichsstudien zum Business Performance Index Mittelstand D/A/CH fort. Ziel dieser Berichte ist, Fachbereichsverantwortlichen in komprimierter Form die aktuell im Zusammenhang mit den Fachbereichsprozessen stehenden Umsetzungsdefizite und dringendsten Handlungsfelder in ihrer Branche aufzuzeigen. Sehr deutlich wird, wo die Fertigungsunternehmen in der IT-Organisation…

Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

Im April gelang es Sicherheitsforschern in den USA, mithilfe einer manipulierten JPEG-Bilddatei Zugang zu SQL-Servern und Domänen-Controllern zu erlangen. »Es handelte sich zwar in diesem Fall nur um eine simulierte Attacke auf einen Windows Server 2012 R2. Dennoch zeigt dieses Beispiel eindrucksvoll, dass einmal eroberte Server kinderleicht zum Einfallstor werden können, um sich Zutritt zu…

Jeder Fünfte wird Opfer von Cyber-Spionage

Security-Software-Hersteller raten Unternehmen zu einer verstärkten Sensibilisierung für Phishing-Attacken und damit einhergehend zu einer besseren IT-Weiterbildung [1]. Nur so können die eigenen Mitarbeiter vor gezielten und gut getarnten Angriffen geschützt werden. Denn Attacken dieser Art sind mittlerweile geschickt auf ihre Zielgruppen zugeschnitten und nur mit großer Sorgfalt und Verständnis erkennbar. Anlass für den Ratschlag ist…