Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Sicherheitsbewusstsein der Mitarbeiter spielend fördern

Die Mitarbeiter sind in vielen Fällen das schwächste Glied bei der Verteidigung gegen Cyberkriminelle, und sie sind daran meist nicht selbst schuld. Bei manchen Entscheidungen genügt der gesunde Menschenverstand, doch es gilt auch sicherzustellen, dass festgelegte Sicherheitspraktiken bei den Mitarbeitern „ankommen“. Egal ob durch Unachtsamkeit oder wenn Mitarbeiter – aufgrund ihrer Zugangsberechtigung zu sensiblen Daten […]

Die öffentliche Cloud ist Teil einer Strategie, aber sie ist nicht die Strategie

Die öffentliche Cloud ist Teil einer Strategie, aber sie ist nicht die Strategie

In den vergangenen Jahren hat die Nutzung der öffentlichen Cloud in vielen Branchen zugenommen. Die Forderung nach einfacherer Speicherung und das enorme Datenwachstum haben den unaufhaltsamen Trend in Richtung Public-Cloud befeuert. „Cloud-first“ ist zum beliebten strategischen Stichwort für Führungskräfte avanciert. Nach Meinung von Pure Storage bedarf es aber dennoch grundlegender Aufklärung bei vielen Unternehmen um […]

Trugschluss: Unternehmen sehen sich bereit für DSGVO

Trugschluss: Unternehmen sehen sich bereit für DSGVO

Viele Unternehmen weltweit sind der Meinung, die Pflichten aus der EU-Datenschutzgrundverordnung (DSGVO, Engl. General Data Protection Regulation GDPR) bereits abzudecken. Sie liegen falsch. Das ist eines der Ergebnisse einer Umfrage von Veritas Technologies, führend beim Datenmanagement in der Multi-Cloud. Der „Veritas 2017 GDPR Report“ zeigt: Weltweit erklärte fast ein Drittel (31 Prozent) der Befragten, das […]

Egosecure-Data-Protection sorgt für Compliance bei der EU-DSGVO

Egosecure-Data-Protection sorgt für Compliance bei der EU-DSGVO

Mit der Produktversion 12 der „EgoSecure Data Protection“ bietet der IT-Security-Experte ein komplettes Lösungsportfolio, das bereits heute die Einhaltung der EU-DSGVO-Artikel 25, 30, 32, 33 und 34 gewährleistet. Diese Artikel beziehen sich auf die Verhinderung von Angriffen durch Datenverschlüsselung, die Überwachung von Datenverletzungen ohne Verschlüsselung, die privilegierte Zugriffskontrolle, sowie die Erstellung von Audit-Daten und die […]

5 Irrtümer rund um die Kosten von Software-as-a-Service

5 Irrtümer rund um die Kosten von Software-as-a-Service

Unternehmen, die auf eigene Hardware und On-Premise-Systeme verzichten, können viel Geld sparen – oder in eine Kostenfalle tappen. Denn Software-as-a-Service (SaaS)-Lösungen aus der Cloud führen schnell zu einem kaum zu überblickenden Lizenzchaos: Cloud-Lizenzen und lokal installierte Lizenzen überschneiden sich plötzlich, Benutzerkonten werden überdimensioniert oder umfassen zu viele Berechtigungen. Die SaaS-Kosten schnellen in die Höhe – […]

Rechtssicherheit durch digitale Unterschrift bei telefonischen Vertragsabschlüssen

Rechtssicherheit durch digitale Unterschrift bei telefonischen Vertragsabschlüssen

Geplante gesetzliche Verschärfungen können bedeuten, dass telefonische Vertragsabschlüsse im Sinne des Verbraucherschutzes bald keine Gültigkeit mehr haben. „ELSBETH ContractCompliance“ bietet hier für Contact-Center und Telesales-Agenturen das notwenige Add-on, um telefonisch getätigten Vertragsabschlüsse rechtskräftig und sofort zu beurkunden. Wie funktioniert „ELSBETH Contract Compliance“ Der Ablauf ist denkbar einfach und ohne Medienbruch: 1. Nachdem sich Agent und […]

IBMs Prozess-, Reporting- und Dokumentations-Plattform nun im Magenta-Security-Portfolio

IBMs Prozess-, Reporting- und Dokumentations-Plattform nun im Magenta-Security-Portfolio

Sicherheitsvorfälle wie von der Ransomware WannaCry Mitte Mai ausgelöst, gehören längst zum Alltag der Fachleute für Informationssicherheit in den Unternehmen. Um diesen Experten eine automatisierte Lösung anzubieten, hat die Telekom Security verschiedene Services für das Netzwerk-Monitoring, für Security-Information- und Event-Management (SIEM)-Analysen und Threat-Intelligence in einem Produkt kombiniert. Unter anderem bietet der Sicherheitsspezialist basierend auf der […]

Virtual-Summit von Bizagi zu Leading-Digital-Transformation

Virtual-Summit von Bizagi zu Leading-Digital-Transformation

Der führende Anbieter von Lösungen zur Automatisierung digitaler Prozesse und für digitale Transformation, Bizagi, informiert in seinem Virtual-Summit vom 20. bis 22. Juni 2017 über Zukunft, Gegenwart und Praxis der digitalen Transformation durch Automatisierung digitaler Geschäftsprozesse. Im Rahmen der Webinar-Reihe dokumentieren auch die Bizagi-Kunden Adidas und WL-Bank ihre Erfahrungen bei der Modellierung und Automatisierung ihrer […]

Wenn der Ex-Mitarbeiter den Stecker zieht

Wenn der Ex-Mitarbeiter den Stecker zieht

Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der Kundendaten nicht-wiederherstellbar gelöscht.Der Dienstleister musste zeitweise den Betrieb einstellen. Ein Kommentar von Markus Westphal, Director Central Eastern Europe bei Wallix. Durch die veränderte Bedrohungslage fokussieren viele Unternehmen die IT-Kompetenzen auf die Abwehr von Cyberangriffen, vergessen dabei aber grundlegende Sicherheitsmechanismen. Das Beispiel ist kein […]

350.000 Cybersicherheitsfachkräfte fehlen in Europa

350.000 Cybersicherheitsfachkräfte fehlen in Europa

Die Ergebnisse der achten Global-Information-Security-Workforce-Study (GISWS), der mit weltweit über 19.000 teilnehmenden Cybersicherheits-Experten größten ihrer Art, beschreiben die Auswirkungen, die Cybersicherheitsbedrohungen auf Unternehmen und Organisationen in der DACH-Region haben und zeigen gleichzeitig die Bemühungen der Personalchefs, die richtige Anzahl an qualifizierten neuen Mitarbeitern zu finden, um ihre Organisationen schützen zu können. Die von Frost & […]

1 2 3 6