Tor, VPN oder Proxy – was ist sicherer?      

Tor, VPN oder Proxy – was ist sicherer?      

Wenn es um den Schutz der Privatsphäre im Internet geht, stehen einem einige Möglichkeiten zur Verfügung, um sich mittels Datenverschlüsselung oder Verschleierung der IP-Adresse zu schützen.  Dazu zählen auch der Browser Tor, ein VPN oder Proxy. Dabei weisen die drei Varianten unterschiedliche Vorteile und Nachteile auf. Datenschutz ist eines der am häufigsten diskutierten Themen heutzutage […]

Ausfälle von Datacentern und Clouds abfangen

Ausfälle von Datacentern und Clouds abfangen

Katastrophen wie Erdbeben, Feuer, Stromausfall oder Hardware-Schäden können Services unterbrechen und Daten im Rechenzentrum korrumpieren. Diese möglichen Auswirkungen soll eine Lösung für Desaster-Toleranz auf ein Minimum begrenzen, indem sie Anwendungen und Daten innerhalb eines für das Geschäft angemessenen Zeitraums nach einem Desaster wiederherstellt. Doch wie lange sind wir bereit zu warten, bis die App wieder […]

Integration von Schwachstellen- und Patchmanagement

Integration von Schwachstellen- und Patchmanagement

Die starke Zunahme ausgeklügelter Angriffe und der Mangel an qualifizierten Sicherheitsfachkräften veranlasst viele Unternehmen, sich auf die Grundlagen zu besinnen und ihre Prozesse für Schwachstellen- und Patchmanagement zu überprüfen. Dieser Ansatz ist definitiv ein Gewinn, denn wenn Schwachstellen eingedämmt werden, stehen den Angreifern weniger Ziele zur Verfügung. Um die Angriffsfläche richtig einschätzen zu können, müssen […]

Wie clevere IT das Onboarding von Mitarbeitern erleichtert

Wie clevere IT das Onboarding von Mitarbeitern erleichtert

Es ist immer noch ein echter Klassiker: Der neue Mitarbeiter kommt ins Unternehmen und sein Arbeitsplatz ist nur unzureichend vorbereitet. Es fehlen Passwörter und Geräte, im schlimmsten Fall wurde auch niemand bestimmt, der ihn am ersten Tag begleitet. Ein optimaler Start sieht anders aus! Was zunächst wie eine Petitesse anmutet, kann tiefgreifende Folgen haben. Auf […]

5 Best-Practices gegen hartnäckige Schädlinge

5 Best-Practices gegen hartnäckige Schädlinge

Cyberkriminelle nutzen Advanced-Malware, um in Netzwerke einzudringen und sich dort möglichst lange unentdeckt aufzuhalten. Ziel ist in der Regel Spionage und Datendiebstahl. Opfer sind diejenigen, bei denen es möglichst wertvolle Informationen zu holen gibt, beispielsweise Industrieunternehmen, die Finanzbranche oder Regierungsbehörden. Advanced-Malware, auch als Advanced-Persistent-Threats (APT) bezeichnet, sind Malware-Stämme, die mit erweiterten Funktionen für die Infektion, […]

6 Mythen gefährden die Applikationssicherheit

6 Mythen gefährden die Applikationssicherheit

Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. Trotzdem ergreifen Manager und IT-Verantwortliche nicht die notwendigen Sicherheitsmaßnahmen, kritisiert René Bader, Lead Consultant Secure Business Applications EMEA bei NTT Security. Der Sicherheitsexperte entzaubert sechs irreführende, weit verbreitete Mythen, die die […]

Drei Schritte zum sicheren Surfen in Unternehmen

Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft und klickt. Das stellt nicht einmal ein Problem dar, wenn die […]

Mehr Effizienz und Sicherheit mit digitalem Dokumentenmanagement

Mehr Effizienz und Sicherheit mit digitalem Dokumentenmanagement

Rechnungen, Auftragsdokumente, Verträge: Dokumente sind fester Bestandteil in Unternehmen, unabhängig von der Branche. Und ihre Verwaltung ist oft arbeits- und zeitintensiv. Ein digitales Dokumentenmanagement (DMS) kann hier Abhilfe schaffen. Dokumente spielen in der Unternehmenswelt eine immer noch oft unterschätzte Rolle. Sie bilden die Basis für den Informationsfluss im Unternehmen. Trotzdem genießen sie einen sehr schlechten […]

Die Bedeutung von Datenmanagement und Teamkultur für KI-Initiativen

Die Bedeutung von Datenmanagement und Teamkultur für KI-Initiativen

Egal, ob große Unternehmen oder kleine Startups: KI-Technologie findet sich mittlerweile überall und wird branchenübergreifend eingesetzt. Nicht ohne Grund, denn das wirtschaftliche Potenzial ist enorm. Um es aber voll auszuschöpfen, sollten Unternehmen immer auch ihre Daten zum Mitdenken bringen. Alexa, Spotify, Netflix – KI gehört mittlerweile fest zu unserem Alltag. Egal ob Shopping, Fernsehen, Musik […]

Tipps für mehr Endpoint-Security

Tipps für mehr Endpoint-Security

Ein Hauptproblem der zunehmenden Digitalisierung sind Angriffe direkt in der IT-Infrastruktur: So gehören laut Allianz-Risk-Barometer 2019 Cybervorfälle gemeinsam mit Betriebsunterbrechungen (je 37%) zu den größten Geschäftsrisiken weltweit. Aber was kann man dagegen tun? Nach einer Studie des Digitalverbands Bitkom standen 84 % der Industrieunternehmen im Jahr 2018 noch heftiger unter Beschuss als zwei Jahre zuvor. Nach Einschätzung […]

1 2 3 29