Die digitale Zukunft heißt Society 5.0

Die digitale Zukunft heißt Society 5.0

Industrie 4.0 war gestern – die weitere Entwicklung in Richtung Society 5.0 ist nicht aufzuhalten, ist NTT Security (Germany) überzeugt, das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. Das neue Gesellschaftsmodell Society 5.0 ist technologiebasiert, auf den Menschen fokussiert und umfasst eine Vielzahl „smarter“ Anwendungsszenarien. Der ursprünglich von der japanischen […]

5 Tipps für klare DSGVO-Sicht in der Cloud

5 Tipps für klare DSGVO-Sicht in der Cloud

Die Nutzung von Cloudservices ist für viele Unternehmen eine betriebliche Notwendigkeit geworden. Werden personenbezogene Daten in die Cloud ausgelagert, gelten bei der Auswahl eines Cloudanbieters jedoch besondere Vorgaben durch die DSGVO. Um die Compliance-Vorgaben bestmöglich zu erfüllen, sollten Unternehmen einige wesentliche Punkte beachten. Für Cloudservices gilt das Modell der Shared-Responsibility, das heißt, dass sowohl der […]

Infrastrukturweite Verschlüsselung ist die letzte Feste der IT-Security

Infrastrukturweite Verschlüsselung ist die letzte Feste der IT-Security

Die Wolke ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu. […]

Unsichere Cookies aufspüren

Unsichere Cookies aufspüren

Cookies sind aus den heutigen Webanwendungen nicht mehr wegzudenken. Wenn es allerdings einem Angreifer gelingt, ein Session-Cookie eines Benutzers zu stehlen, beispielsweise durch Ausnutzen einer XSS (Cross-Site-Scripting)-Schwachstelle oder Abhören einer unverschlüsselten HTTP-Verbindung, kann er die gültige Benutzersitzung potenziell übernehmen. In dieser Position könnte der Angreifer sensible Anwendungsdaten in seinen Besitz bringen oder andere Aktionen ausführen, […]

Welche Rolle die Personalabteilung bei der Security-Awareness spielt

Welche Rolle die Personalabteilung bei der Security-Awareness spielt

Unternehmen wissen, dass sie in IT-Sicherheit investieren müssen. Doch viele übersehen, dass IT-Sicherheit über den Einsatz der richtigen Technologieprodukte hinausgeht. Menschen haben bei der Sicherheit schon immer eine zentrale Rolle gespielt. Selbst die Vorteile eines erstklassigen Sicherheitsansatzes können von einem Mitarbeiter unterlaufen werden, wenn er auf einen gut vorbereiteten Social-Engineering-Angriff wie eine Phishing-E-Mail hereinfällt. Dieser […]

Ein Cloud-Access-Redesign sorgt für Mitarbeitermobilität

Ein Cloud-Access-Redesign sorgt für Mitarbeitermobilität

Die Zeiten sind vorbei, als alle Programme innerhalb des Perimeters eines Unternehmens lagen und aus Sicherheitsgründen auch dort liegen mussten. Software-as-a-Service (SaaS) gewinnt mit Diensten wie Office-365, Amazon-AWS oder Microsoft-Azure rasant an Beliebtheit. Doch wie lässt sich das flexible und mobile Arbeiten erreichen, wenn Unternehmen im Bereich der IT-Infrastruktur auf traditionelle Wege vertrauen, die nicht […]

Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Viele Unternehmen weltweit stehen im Wettbewerb miteinander, um sich einen Marktvorteil durch sichere Cloud-basierte Infrastruktur zu verschaffen. Deswegen müssen sie sich für den Schutz ihrer Maschinenidentitäten gut vorbereiten. Eine zukunftsorientierte Umfrage lässt Rückschlüsse darüber zu, wie sich Unternehmen für den Aufbau einer starken und skalierbaren Verteidigung zum Schutz ihrer Maschinenidentitäten sowie durch die Konvergenz von […]

Wie Technologien die Kundenbeziehung und das Wettbewerbsumfeld verändern

Wie Technologien die Kundenbeziehung und das Wettbewerbsumfeld verändern

Die Digitalisierung fordert von Unternehmen ein vollkommen neues Denken in Bezug auf ihre Geschäftsprozesse. Organisationen, die jahrzehntelang erfolgreich stationär Geschäfte gemacht haben, fällt diese Umstellung allerdings besonders schwer. Dies ist auch darauf zurückzuführen, dass sich Veränderungen im Marktgeschehen, die sich in der Regel im Lauf mehrerer Jahre vollzogen haben, durch digitale Prozesse nun um ein […]

Darauf kommt es bei der IT-Sicherheit im Mittelstand nächstes Jahr an

Darauf kommt es bei der IT-Sicherheit im Mittelstand nächstes Jahr an

Datenschutz und Rosinenpickerei – das sind nur einige der wichtigen Themen, die die IT-Sicherheitswelt 2019 beschäftigen werden. Die ersten Gerichtsurteile nach Inkrafttreten der DSGVO werden ebenfalls für reichlich Gesprächsstoff sorgen. Industrielles Die herstellende Industrie wird als Angriffsziel immer attraktiver. Wer ein Unternehmen in diesem Bereich schnell handlungsunfähig machen will, der greift die Versorgungswege an. Wird […]

Wie sich Remote-Access-VPN verändert

Wie sich Remote-Access-VPN verändert

Unabhängig davon, wo sich die Mitarbeiter und Geschäftspartner befinden, sollten sie reibungslos und sicher auf das Unternehmensnetzwerk zugreifen können. Der Remote-Zugriff ist heute durch Daten und Anwendungen, die im eigenen Rechenzentrum sowie in der Cloud vorgehalten werden, komplexer als je zuvor und treibt Latenz und Kosten in die Höhe. Ein Beispiel: Vor der Cloud-Einführung nahm […]

1 2 3 27