Cyberangriffe werden immer ausgefeilter

/
Cyberkriminelle werden sich an die veränderten IT-Landschaften von Unternehmen anpassen, wobei auch altbewährte Angriffsmethoden weiterhin Erfolg versprechen können. Die Cloud wird dabei besonders gefährdet sein.

IT-Security fit für die Cloud

/
Sicherheitsregeln der Altsysteme in die Cloud zu übertragen, funktioniert nur eingeschränkt und kann neue Risiken begründen. Wenn die Cloud standardmäßig in Geschäftsprozesse eingebunden ist, muss es auch das Ziel sein, ihre Sicherheit als Teil eines Ganzen zu behandeln.

Sechs Trends beim sicheren mobilen Arbeiten

/
Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt sechs Trends, die in den nächsten Monaten sicheres mobiles Arbeiten bestimmen werden.

„Sicherheitsbereiche nicht länger isolieren“

/
Mike Bursell, Chief Security Architect, Red Hat: „Es wäre wünschenswert in den nächsten 12 Monaten eine Auflösung voneinander isolierter Sicherheitsbereiche in den Unternehmen und eine Umstellung auf automatisierte Prozesse zu erleben.“

Trotz hoher Risiken sicher mobil arbeiten

/
Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden.

KI für Finanzinstitute

/
Verbraucher wünschen sich vor allem Schnelligkeit und Flexibilität im Banking. Was dabei natürlich nicht leiden darf, ist die Sicherheit. Doch so sehr sich Finanzinstitute auch bemühen: Es gibt Lücken. Und Betrüger verstehen es meisterhaft, diese Lücken zu entdecken und auszunutzen.

E-Mail-Betrug: Augen auf bei Großveranstaltungen und Ereignissen

/
Was haben Großveranstaltungen und Ereignisse wie Naturkatastrophen gemeinsam? Sie dienen als willkommener Anlass, um an Benutzernamen und Passwörter für Cloud-Dienste zu gelangen. Die Methode ist gerissen und effektiv.

„Der Wandel muss zur Normalität werden“

/
Godelef Kühl, Gründer und Vorstandsvorsitzender der godesys AG, beschreibt im Interview die aktuellen Entwicklungen im ERP-Segment. Er plädiert außerdem dafür, den digitalen Wandel als neue Normalität zu begreifen.

Secure-Browsing-Lösungen: im Ansatz gut, aber...

/
Die Isolation endpunktbezogener Risiken mittels Virtualisierung gewinnt in der IT-Sicherheit zunehmend an Gewicht.

Die Stromfresser

/
Der Energiebedarf der IT steigt rasant, das zeigt nicht zuletzt die Entwicklung bei den Kryptowährungen: Das Mining von Bitcoin benötigt mittlerweile so viel Strom wie etwa ganz Dänemark, und eine einzige Bitcoin-Transaktion so viel wie ein Haushalt im Monat.

Ein Denkfehler ist keine Pioniertat

/
Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als Errungenschaft. Aber mal von vorne.

An Privileged Access Management führt kein Weg vorbei

/
Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.

KI, Robotik und der Mensch

/
Die Chancen der KI zu nutzen, geht einher mit einer erhöhten Sensitivität für die Risiken der digitalen Welt.

Rechtssicherheit und Effizienz durch KI

/
Schon heute erledigt künstliche Intelligenz spezifische Aufgaben im Rahmen der Rechtsberatung schneller und mit weniger Fehlern, als der Mensch es kann.

Automated Endpoint Security

/
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.

Sicher mobil arbeiten

/
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.

Auswirkungen der AI auf die Arbeitswelt

/
Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.

Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren

/
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.

Methoden, Szenarien und der Mensch

/
Der Countdown läuft. In genau einer Woche startet der RiskNET Summit im Schloss Hohenkammer bei München. Am 23. und 24.Oktober 2018 treffen sich Experten aus dem Risikomanagement-, Compliance- und Governance-Umfeld zum Erfahrungsaustausch auf hohem Niveau. Im Rahmen der Veranstaltung stehen aktuelle Themen in einer Welt im Umbruch im Mittelpunkt – von geopolitischen Fragen über smarte Maschinen bis Cyberrisiken. „Ein wirksames Risikomanagement soll Unternehmenslenkern dabei helfen, Überraschungen rechtzeitig zu erkennen und Stressszenarien zu antizipieren“, weiß Frank Romeike, Initiator des RiskNET Summit. Seiner Meinung nach zähle hierzu vor allem, moderne Methoden anzuwenden, eine gelebte Unternehmenskultur sowie einen Gesamtblick auf die Organisation und ihre möglichen Risiken und Chancen zu erhalten.

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

/
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

Augmented und Virtual Reality sind in Unternehmen in drei Jahren Standard

/
Augmented und Virtual Reality (AR/VR) sind auch im Unternehmen erfolgreich: Über 80 Prozent der Unternehmen sehen ihre Erwartungen an die immersiven Technologien als erfüllt an und sie könnten in drei Jahren in vielen Betrieben Standard sein. Der Report „Augmented and Virtual Reality in Operations: A guide for investment“ zeigt, wie AR und VR bereits heute eingesetzt werden und worauf Unternehmen ihre Investitionen fokussieren sollten.

November Highlight: Citrix Technology Exchange 2018

/
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas – am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

/
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Datensilos in sechs Schritten auflösen

/
Ein schneller Zugriff auf konsistente Daten ist für Unternehmen…

Das IoT vernetzt Operational Technology mit der IT-Infrastruktur

/
Dies ist ein Gastbeitrag von Oliver Horn, Senior Solutions Architect…