5 Tipps für die Prozessplanung mit DevOps

5 Tipps für die Prozessplanung mit DevOps

Auf der Suche nach der wettbewerbsentscheidenden Agilität und Schnelligkeit in den eigenen Entwicklungsprozessen stoßen viele Unternehmen an ihre Grenzen, wenn sie sich auf traditionelle, abgeschlossene Vorgehensweisen verlassen. Die viel beworbene DevOps-Mentalität galt hier als das passendes Gegenmittel: Der Ansatz wirbt für eine Verschränkung von Softwareerstellung und Auslieferung, für eine engere Zusammenarbeit ohnehin voneinander abhängiger Teams. […]

Security-Trägheit macht Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

Security-Trägheit macht Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung gegenüber Datenschutz und Sicherheitsrisiken eingesetzt – ob privat oder im beruflichen Umfeld.  Dennoch zeigen europäische Arbeitnehmer weltweit die geringste Disziplin, wenn es um die Cybersicherheit in ihren Unternehmen geht: Studien zeigen, dass ein Großteil der Angestellten sich nicht regelmäßig über IT-Sicherheit Gedanken macht. Ein […]

Wallix offeriert PAM als Dienstleistung

Wallix offeriert PAM als Dienstleistung

Der auf Access-Governance-Lösungen für IT-Infrastrukturen spezialisierte Sicherheitsanbieter Wallix stellt sein neues Serviceangebot „Bastion Managed Services“ (BMS) vor. Dadurch bietet Wallix jeder Organisation die Möglichkeit ohne große Investitionen rechtliche Vorgaben und Branchenstandards umzusetzen. Wallix liefert alle Features seiner „ADMIN BASTION“ auf Wunsch als Servicemodell – ohne, dass eine Installation beim Kunden nötig ist. So wird Privileged-Access-Management (PAM) […]

Nach Hack auf Citrix: Kein Unternehmen der Welt ist gefeit vor Angriffen

Nach Hack auf Citrix: Kein Unternehmen der Welt ist gefeit vor Angriffen

Wie am vergangenen Wochenende bekannt wurde, ist das US-amerikanische Softwareunternehmen Citrix Opfer eines verheerenden Cyberangriffs geworden. Citrix ist unter anderem für die Abwicklung sensibler IT-Projekte für die Kommunikationsagentur des Weißen Hauses, das US-Militär, das FBI und viele amerikanische Unternehmen verantwortlich. Laut einem Blogeintrag des Security-Providers gelang es den Kriminellen offenbar, sich Zugriff auf das interne […]

Zscaler ernennt Rainer Rehm zum Data-Privacy-Officer und CISO Zentraleuropa

Zscaler ernennt Rainer Rehm zum Data-Privacy-Officer und CISO Zentraleuropa

Zscaler gibt die Ernennung von Rainer Rehm zum Data Privacy Officer (DPO) und zum Chief Information Security Officer (CISO) für die Region Zentraleuropa bekannt. Als DPO zeichnet er bei Zscaler für die Identifizierung und Zusammenführung von geschäftlich und technisch bedingten Digitalisierungsbemühungen bei Unternehmen und Organisationen verantwortlich. Mit der neu eingeführten Funktion steht Kunden nun ein […]

Suite für Informationssicherheit

Suite für Informationssicherheit

Sieben von zehn Industrieunternehmen in Deutschland sind in den letzten zwei Jahren Opfer von Cyberattacken, Datendiebstahl oder Spionage geworden. Eine Studie des Digitalverbands Bitkom beziffert den Gesamtschaden auf rund 43,5 Milliarden Euro. Aufgrund dieser Bedrohungslage gewinnt der Schutz wichtiger Unternehmenswerte weiter an Bedeutung. Hier fehlt den Verantwortlichen allerdings häufig eine Strategie. Daher gibt der deutsche […]

Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Viele Unternehmen weltweit stehen im Wettbewerb miteinander, um sich einen Marktvorteil durch sichere Cloud-basierte Infrastruktur zu verschaffen. Deswegen müssen sie sich für den Schutz ihrer Maschinenidentitäten gut vorbereiten. Eine zukunftsorientierte Umfrage lässt Rückschlüsse darüber zu, wie sich Unternehmen für den Aufbau einer starken und skalierbaren Verteidigung zum Schutz ihrer Maschinenidentitäten sowie durch die Konvergenz von […]

Asset-Inventory übersichtlich aus der Cloud

Asset-Inventory übersichtlich aus der Cloud

Der Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys, hat heute die allgemeine Verfügbarkeit seiner globalen Cloud-Anwendung „Asset Inventory (AI)“ bekanntgegeben. Qualys-AI stellt den Sicherheits- und IT-Mitarbeitern eine umfassende, einheitliche Datenquelle („Single Source of Truth“) zur Verfügung, um ihre komplexen, vernetzten globalen IT-Umgebungen zu analysieren und wichtige Sicherheitsmaßnahmen teamübergreifend durchzuführen. Die digitale Transformation schafft […]

Trotz ernormer Sicherheitsbedenken fehlen den Unternehmen noch immer die notwendigen Budgets

Trotz ernormer Sicherheitsbedenken fehlen den Unternehmen noch immer die notwendigen Budgets

Der Anbieter der weltweit größten Trainings- und Phishing-Plattform für Sicherheitsbewusstsein, KnowBe4, gibt die Ergebnisse seines aktuellsten Reports bekannt: „Was Sie nachts wach hält – der Bericht 2019″. Der Bericht umfasst die Antworten von mehr als 350 Unternehmen weltweit und zeigt Sicherheitsschwächen und -bedenken auf. Im Durchschnitt sorgen sich 81 Prozent der befragten Unternehmen um die […]

KRITIS-Betreiber im Visier von Hackern

KRITIS-Betreiber im Visier von Hackern

Laut Recherchen der Zeitschrift Welt am Sonntag beobachteten Sicherheitsbehörden im Vergleich zum letzten Jahr einen eindeutigen Anstieg von Angriffen auf die IT-Infrastruktur von Organisationen. Die Attacken, hinter denen oftmals ausländische Geheimdienste vermutet werden, zielen neuerdings weniger darauf ab, Geld zu erpressen – vielmehr ist das Ziel, den Geschäftsbetrieb möglichst effektiv zu stören. Beispielsweise werde die […]

1 2 3 15