Schlagwort: IT-Security
5 Schritte sichern Operational Technology ab
Von Kryptografie über Drohnen bis hin zu Digitalen Zwillingen – neue Prozesse und Technologien erfordern eine Anpassung der Sicherheitsstrategie. Kudelski Security fasst die fünf wichtigsten Trends für die Sicherheit von Operational Technology zusammen.
Sicher mit dem Smartphone ins Firmennetzwerk
Mit Mobile-Access-Lösungen lassen sich physische und logische Zugänge kontrollieren. Die Vorbehalte im Hinblick auf die Sicherheit und die Performance sind unbegründet, argumentiert der Identity-Management Anbieter HID Global.
Nur gute Datensicherung schützt vor Ransomware
Unternehmen müssen sowohl agil als auch widerstandsfähig sein. Um nach einem Cyberangriff die Wiederherstellung zu erleichtern, sollten kritische IT-Infrastrukturen und Datensicherung zukunftssicher werden. Speicherspezialist Pure Storage beschreibt das Vorgehen.
Schatten-IT im Homeoffice gefährdet Betriebe
Der Großteil der Heimarbeiter greift auf Schatten-IT zurück, und das erhöht das Sicherheitsrisiko für Unternehmen. So lautet das zentrale Ergebnis einer Studie des Cybersecurity-Spezialisten Forcepoint über die Auswirkung von Heimarbeit.
In 6 Schritten fit für Managed Security Services
Komplexe Angriffsszenarien bringen IT-Abteilungen an Grenzen. Um Risiken zu vermeiden, ziehen Unternehmen Dienstleister hinzu. Der Security-Provider Indevis gibt Tipps für den Umgang mit Managed Security Services.
7 Security-Prognosen für das Jahr 2021
Ausgetrickste KI-Systeme, neue Emotet-Angriffswellen, aber auch Smart Cities mit einem ‚grünen‘ Internet der Dinge – das prognostizieren IT-Sicherheitsexperten für 2021. Beim Schutz der digitalen Identität muss sich die Technologie wandeln.
Deutsche Unternehmen weltweit führend bei Security-Automatisierung
In Deutschland nutzen 75 Prozent der Unternehmen Security-Automatisierung, 30 Prozent davon haben Systeme für die Sicherheitsautomatisierung bereits vollständig umgesetzt. Gemessen am globalen Durchschnitt von 21 Prozent ist das der höchste Wert weltweit - das zeigt die neue „Cost of a Data Breach“-Studie von IBM Security und dem Ponemon Institut.
Sechs Stolpersteine lauern bei der Cloud-Migration
Applikationen und Daten in die Cloud zu verlagern, bringt Vorteile. Auf dem Weg in die Wolke kann aber auch einiges schiefgehen. Der Datenbank-Pionier Couchbase nennt sechs Fallstricke bei dieser Migration.
So (un)sicher sind Teamwork-Apps und Videokonferenzen von Zoom, Slack, Google & Co.
Videokonferenz & Kollaborationstools sind aktuell im Homeoffice unverzichtbar, aber mit Vorsicht zu genießen: Alle getesteten Software-Apps weisen grundsätzliche Sicherheitsrisiken auf.
SAP-Sicherheit: Ist-Zustand und offene Wünsche
Kürzlich hat die Deutschsprachige SAP-Anwendergruppe e.V. (DSAG) einen ausgewählten Kreis von Mitgliedern erneut zum Thema SAP-Sicherheit befragt. Die Umfrage war in einen allgemeinen und einen fachspezifischen Teil untergliedert und brachte u. a. die Erkenntnis: Security by default, Security by design und Security Management Tools sind dringend erforderlich und SAP muss entscheidend dazu beitragen.






