Schlagwort: IT-Sicherheit
So klappen Windows-Updates im Homeoffice
Auch im Homeoffice müssen die Rechner stets alle sicherheitsrelevanten Updates enthalten. Das Tool Complete Aagon Windows Update Management lädt die Patches automatisch und entlastet so Anwender und IT-Administrator.
So sichern Unternehmen Telearbeit effizient ab
Zum Schutz ihrer Mitarbeiter und der Allgemeinheit setzen aktuell viele Unternehmen auf Heimarbeit. Der Cyber-Security-Anbieter Forcepoint gibt Tipps, wie Unternehmen das Homeoffice ihrer Mitarbeiter absichern.
Public Key Infrastructure fürs Internet der Dinge
Die Digitalisierung braucht sichere Identitäten. Natürliche Personen sichert eine Blockchain ab, Geräte eher die Publik Key Infrastructure. Die Technologieauswahl sollte stets einem Security Konzept folgen.
Ein Praxisleitfaden für die Planung der Cloud-Migration
Aus Kostengründen wollen viele Unternehmen ihre Anwendungen in die Cloud migrieren. Das konkrete Vorgehen ist jedoch oft unklar. Rubrik, Plattformanbieter für die Verwaltung von Cloud-Daten, hat einen Leitfaden dazu formuliert.
SAP-Sicherheit: Ist-Zustand und offene Wünsche
Kürzlich hat die Deutschsprachige SAP-Anwendergruppe e.V. (DSAG) einen ausgewählten Kreis von Mitgliedern erneut zum Thema SAP-Sicherheit befragt. Die Umfrage war in einen allgemeinen und einen fachspezifischen Teil untergliedert und brachte u. a. die Erkenntnis: Security by default, Security by design und Security Management Tools sind dringend erforderlich und SAP muss entscheidend dazu beitragen.
Sechs Maßnahmen sichern Cloud-Instanzen ab
Nutzen Unternehmen Software aus der Cloud, sind sie im Rahmen des Shared-Responsibility-Modells für deren Sicherheit selbst verantwortlich. Palo Alto Networks nennt sechs Maßnahmen, um Lücken zu schließen.
SAP stößt Ökosystem zur digitalen Fertigung an
Sieben Unternehmen aus Maschinenbau und Industrieautomatisierung haben mit SAP die Open Industry 4.0 Alliance gegründet. Ziel ist es, 80 Prozent der Maschinen in einer Smart Factory mit einer einheitlichen Sprache zu vernetzen.
Ein standardisiertes und offenes Ökosystem für den Betrieb von hochautomatisierten Fabriken und verfahrenstechnischen Anlagen unter Einbindung von Logistik...
Risiko privilegierte Konten: Fünf Schritte wie Sie Datenschutzverletzungen vorbeugen
Privilegierte Konten sind eine betriebliche Notwendigkeit in allen IT-Umgebungen. Administratoren verfügen zwangsläufig über erweiterte Zugriffsberechtigungen zur Verwaltung der Umgebung. Leider sind es ausgerechnet diese Konten, von denen ein hohes Risiko für jedes Unternehmensnetzwerk ausgeht.
Mit dem Risiko leben: die neue Normalität
Es klingt wie eine Binsenweisheit, zumindest für diejenigen, die sich täglich mit nichts anderem befassen als mit den Herausforderungen der IT-Sicherheit: die Risiken sind omnipräsent und sie treffen unterschiedslos alle. Allerdings hat der 2019 veröffentlichte Thales Data Threat Report - Global Edition auf Basis der Erhebungen und Analysen von IDC auch andere Erkenntnisse zu Tage gefördert.
Best Practices für sichere Produktionsanlagen
In der Produktion kommen technische Komponenten zum Einsatz, die kaum gegen Cyber-Angriffe geschützt sind. Mit Schwachstellen- und Patch-Management sowie Incident Handling sichern Unternehmen ihre Anlagen ab.