Compliance

CloudTipps

Best Practices mit dem SAS-Token

Viele Unternehmen benötigen einen regelmäßigen Datenaustausch mit ihren weltweiten Standorten. Oftmals greifen sie dabei auf die Azure-Cloud zu und nutzen ein SAS-Token als sichere Übertragungsmethode. Dieser Tipp erklärt, worauf Sie für einen Compliance-konformen Umgang mit geschäftskritischen und sensiblen Daten achten müssen.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

“Um die digitale Transformation voranzutreiben, wird die Einführung von regulierten digitalen Identitäten für Unternehmen immer wichtiger”, erklärt Philip Hallenborg, Gründer und CEO von ZealiD. “Remote Work oder die elektronische Unterzeichnung von Verträgen sind nur zwei von vielen möglichen Anwendungsszenarien. Unternehmen stehen mittlerweile in der Pflicht, bestehende rechtliche Rahmenbedingungen und Vorschriften wie die eIDAS (Electronic Identification, Authentication and Trust Services) der EU zu erfüllen. Dies stellt die Einhaltung von Compliance-Maßnahmen sicher und beschleunigt die Digitalisierung. Qualifizierte Signaturen verwenden deswegen fortschrittliche kryptografische Technologie für Integrität, Authentizität sowie höchste gesetzliche Standards. Diese eSignaturen können von jeder Partei, sei es eine Behörde, ein Gericht oder ein privates Unternehmen, problemlos validiert werden. Da Unternehmen nach größerer Effizienz, Sicherheit und Compliance streben, wird die qualifizierte Signatur zum Goldstandard und zu einem festen Bestandteil ihrer Abläufe.  Durch den Einsatz von Smartphones, fortschrittlicher Biometrie, mit NFC (Near Field Communication) ausgestatteten ID-Dokumenten und KI-Methoden erhöhen diese digitalen Identitäten nicht nur die Sicherheit, sondern verbessern auch das Nutzererlebnis erheblich.”

Read More
ArtikelDigitalisierung/Digitale Transformation

Wie sich Ablagen zum „Archiv der Zukunft“ mausern

Egal ob Verträge, Rechnungen, Belege oder Personalakten – mittlerweile landet ein Großteil der Dokumente digitalisiert im Archiv. Für Abteilungen bedeutet das höhere Effizienz, Effektivität und Transparenz sowie flexible Workflows. Ein intelligentes Dokumentenmanagementsystem kann aber mehr. Als Startrampe für vorausschauende Analysen und den Einsatz von KI eröffnet das „Archiv der Zukunft“ neue Wege.

Read More
ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

„Hybride und Remote-Arbeitsumgebungen sind grundsätzlich anfälliger für Cyberbedrohungen.“ Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu müssen oder um die Belegschaft sukzessive ins Büro zurückzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen Lösungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle – höhere Mitarbeiterzufriedenheit und Produktivität – und halten ihre Systeme und Netzwerke so sicher, als wären alle ihre Mitarbeiter:innen vor Ort im Büro.

Read More
ArtikelSecurity

Effektives Zugriffsmanagement in DevOps-Umgebungen

Bei der Entwicklung und Bereitstellung von Software und digitalen Services ist der DevOps-Ansatz mittlerweile kaum noch wegzudenken. Unternehmen bietet er eine unvergleichliche Agilität und Flexibilität bei der Bereitstellung und fördert die Zusammenarbeit von Development- und Betriebsteams. Die Entwicklung qualitativ hochwertiger Produkte wird so nachhaltig beschleunigt und gleichzeitig ein zuverlässiger Betrieb gewährleistet. Doch bei all dem Fokus auf Optimierung darf man auch die Sicherheit und Compliance nicht aus den Augen verlieren. Tatsache ist, dass DevOps-Teams sehr oft Zugang zu kritischen Infrastrukturen, Systemen sowie sensiblen Daten wie Codes und geistigen Eigentum haben. Effektive Zugriffskontrollen sind für sie daher umso wichtiger, um das Risiko für Kompromittierungen zu reduzieren.

Read More
ArtikelEntwicklung

Gegen die „Release-Angst“ – Wie Release Orchestration die Software-Entwicklung optimiert

Automatisierung ist wohl einer der wichtigsten Trends in der Softwareentwicklung. Die schnellen Erfolge, die Unternehmen durch die Automatisierung von Aufgaben wie Infrastrukturbereitstellung, Softwaretests und Builds erzielen, können durchaus beeindruckend sein. Allerdings geht damit die Gefahr einher, dass die Organisationen dank der kurzfristigen Verbesserungen in der Software-Entwicklung vergessen, dass die unterschiedlichen Stränge der Softwareentwicklung eine übergeordnete Orchestrierung benötigen.

Read More
ArtikelSecurity

Sicherheit und Compliance auf Codeebene – Was Sie über die Software-Bill-of-Materials (SBOM) wissen müssen

Wer seine Software schützen will, muss wissen, was in ihr steckt. Tatsächlich haben Softwareanbieter jedoch oft wenig Einblick in die Nutzung von Open Source Software-Komponenten (OSS) und Drittanbieter-Code in ihren Anwendungen. Sicherheits- und Compliance-Risiken sind da vorprogrammiert. Die Software-Bill-of-Materials (SBOM) soll das ändern.

Read More
ArtikelCompliance

Cloud & Compliance: Welche Anforderungen müssen Anbieter erfüllen?

Die Nutzung von Cloud-Plattformen wird mit Voranschreiten der Digitalisierung immer wichtiger für Unternehmen und zunehmend auch für Behörden. Die Suche nach sicheren und skalierbaren Lösungen stellt Nutzer jedoch vor einige Herausforderungen. Insbesondere mit Blick auf Compliance und IT-Sicherheit sollten Anwender keine Kompromisse eingehen und müssen sich umgehend informieren, welche Cloud-Anbieter ihren Kriterien entsprechen.

Read More
ArtikelHome Office/Collaboration

Hybride Arbeit nach Corona: Für die Besten – nur das Beste

Wenn sich Unternehmen, Mitarbeitende, Analysten und Hersteller nach den vergangenen zwei Jahren in etwas einig sind, dann wohl darin: Die Zukunft der Arbeit ist hybrid. Die (oft nicht ganz freiwillige) Umstellung der Arbeitsmodelle durch die Corona-Pandemie hat alle Beteiligten zum Nachdenken, Ausprobieren und nicht zuletzt auch zum Investieren gebracht. Nun ist die Frage: Was tun mit alten Gewohnheiten, neuen Möglichkeiten, geänderten Erwartungen – und einer heterogenen IT zwischen Cloud-Migration, BYOD und Compliance?

Read More
CloudTipps

Datenschutz und Compliance mit Amazon Macie

Das Erfüllen der regulatorischen Vorgaben der DSGVO ist für kleine Firmen und Start-ups überaus aufwendig. Besonders unstrukturierte Daten in der Cloud sind eine große Herausforderung – beispielsweise Dateien aus der Prozessberichterstattung, Textdateien aus Chat-Protokollen und E-Mails. Hier erfahren Sie, wie sich diese Informationen mit Amazon Macie datenschutzkonform verwalten lassen.

Read More
NewsSecurity

Das Kursangebot der G DATA academy wird erweitert

Für einen langfristigen und gesetzeskonformen Geschäftserfolg sind viele Themen von großer Bedeutung. Dazu gehören nicht zuletzt das Allgemeine Gleichbehandlungsgesetz (AGG), der Brandschutz, die Compliance, der Datenschutz und das Kartellrecht. Es ist wichtig, dass Unternehmen ihre Belegschaft auch in diesen Themenbereichen schulen, da sich nur so einem Fehlverhalten der Mitarbeiterinnen und Mitarbeiter vorbeugen lässt. Deswegen bietet G DATA CyberDefense jetzt neue Basiskurse an, die dafür sorgen, dass die Mitarbeitenden auch in diesen Bereichen geschult werden.

Read More
ArtikelCloud

Enterprise-Storage und die Cloud: Freunde für’s Leben

Cloud oder nicht Cloud – das ist hier die Frage! Nein, eigentlich nicht… Die Entscheidung, Daten in eine wie auch immer ausgestaltete “Wolke” auszulagern, war in der Vergangenheit zwar Gegenstand vieler, zum Teil hitziger Diskussionen. Aber Wirtschaftsunternehmen sind zutiefst pragmatische Organisationen, die Vor- und Nachteile der Cloud analysieren und das Ergebnis in ihre IT-Infrastrukturplanung einfließen lassen. Die Wahrheit liegt – wie so oft – in der Mitte.

Read More
ArtikelDigitalisierung/Digitale Transformation

Compliance bei verteilter Arbeit – Wie KI die Rechtsabteilung in 2022 verändern wird

Digital orientierte Unternehmen setzen heute auf die Automatisierung von Verträgen, um Vertragsabläufe zu vereinfachen, Prüfungs- und Umsatzzyklen zu beschleunigen und den Wert jedes Vertrags zu maximieren. Die automatisierten Arbeitsabläufe und Prozesse erleichtern einen Großteil der manuellen Dateneingabe und des Papierkrams, mit dem die Rechtsabteilung normalerweise zu kämpfen hat. Doch angesichts der heutigen verteilten Belegschaft und der steigenden Anforderungen an Rechtsabteilungen, strategische Aufgaben in Unternehmen zu übernehmen, wird die bisherige Art der Automatisierung im Jahr 2022 nicht mehr ausreichen.

Read More
ArtikelManagement

In fünf Schritten zu einem effizienteren Vertragsmanagement

Die Verwaltung des kompletten Vertrags- und Dokumentenzyklus stellt Unternehmen in schnelllebigen Zeiten vor große Herausforderungen: Sie müssen Compliance- und Governance-Regularien einhalten, jederzeit existierende Dokumente lokalisieren und den Zugriff kontrollieren können. Unternehmen vergeuden wertvolle Zeit mit manuellen, papierbasierten Prozessen, die fehleranfällig sind, und setzen auf diese Weise die Kundenzufriedenheit aufs Spiel – ganz zu schweigen von der mangelnden Effizienz solcher Workflows. Aufgrund dessen wird vermehrt auf Technologien, wie Contract-Lifecycle-Management (CLM)-Lösungen gesetzt, um Zeit und Kosten einzusparen und die Produktivität der Belegschaft zu verbessern. Allerdings sollten sich Unternehmen nicht kopflos in ein solches CLM-Projekt stürzen, sondern mit Bedacht vorgehen.

Read More
ArtikelCloud

Cloud ermöglicht dem Mittelstand Konzentration auf sein Kerngeschäft

Es gibt drei externe, nicht technologiegetriebene Faktoren, die dazu führen, dass gerade immer mehr kleine und mittelständische Unternehmen (KMU) ihre IT nicht mehr selbst betreiben können: die Lizenzmodelle von Software-Anbietern, Compliance-Anforderungen und der Fachkräftemangel. Die Auslagerung der IT in die Cloud löst diese Herausforderungen und erlaubt den Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.

Read More
ArtikelVirtualisierung

Vorteile für Unternehmen beim Einsatz von Kubernetes in Cloud-Modellen

Die Nachfrage nach verteilten Anwendungen aus der Cloud wächst derzeit ungebremst. Mehr als 80 Anbieter – darunter Microsofts Azure, die IBM Cloud, Red Hats OpenShift, Amazons AWS und Oracles OCI – haben Kubernetes-Anwendungen im Portfolio. In der Folge steigt die Nachfrage nach Managed Services für Kubernetes. Dieser Artikel gibt einen Einblick zur Einordung des Siegeszugs von Kubernetes in der Unternehmens-IT.

Read More
CloudTipps

Ablegen von zusätzlichen Backupkopien in weiteren AWS Regionen

Viele Unternehmen haben strenge Richtlinien in Kraft gesetzt, um die Verfügbarkeit von Informationen und damit der Geschäftsabläufe auch bei unvorhergesehenen Ereignissen aufrecht zu erhalten. Manche dieser Compliance-Regeln erfordern ein Backup in einem Speicherort mit einer Mindestdistanz zum Produktionsserver oder sogar eine zusätzliche identische Sicherung in einer weiteren Region.

Read More
Tests

Im Test: Cryptshare 4.4 – Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Read More
IoTNews

IoT Inspector: Volle Kontrolle über die Einhaltung von IoT-Sicherheitsstandards

Mit dem neuen Compliance Checker wurde der IoT Inspector jüngst um ein wertvolles Feature erweitert, das es den Nutzern der Analyseplattform ab sofort ermöglicht, IoT-Firmware auf die Erfüllung internationaler Sicherheitsstandards hin zu untersuchen. Auf diese Weise können Provider ihre Produkte in kürzester Zeit auf Herstellerkonformität überprüfen und Unternehmen ohne großen Aufwand feststellen, ob die von ihnen eingesetzten IoT-Geräte gegen Compliance-Vorschriften ihrer Branche verstoßen.

Read More
CloudNews

Oracle erleichtert Umstieg auf Autonomous Cloud

Oracle kündigt Verbesserungen seiner Management-Plattform Oracle Enterprise Manager an, um Anwendern so die Verlagerung von Oracle-Datenbanken in die Cloud sowie die Verwaltung von hybriden Cloud-Umgebungen zu vereinfachen. Mithilfe der neuen Version können Unternehmen die Datenbankmigration automatisieren. Das überarbeitete Dashboard optimiert zudem die Transparenz, Kontrolle und Verwaltung hybrider IT-Umgebungen.

Read More
CloudNews

ForgeRock erleichtert Identity Management mit dem Launch der ForgeRock Identity Cloud

ForgeRock gibt die Bereitstellung der ForgeRock Identity Cloud bekannt, die einen wichtigen Fortschritt auf dem Markt für Identity- and Access Management (IAM) darstellt. Die Identity Cloud besteht dabei aus zwei Produkten: dem branchenweit ersten Identity Platform-as-a-Service (IDPaaS), einer umfassenden digitalen Identitätsplattform als ein „as a Service“-Modell, und der ForgeRock Identity Cloud Express, einer entwicklerorientierten SaaS-Lösung zur Integration moderner Funktionen in Apps. ForgeRock unterstützt dadurch den sicheren und einfachen Zugriff auf die vernetzte Welt – mit der modernsten Identitätsplattform für Verbraucher, Mitarbeiter und Geräte.

Read More
NewsSecurity

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Read More
ManagementNews

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem haben. Damit ab dem Stichtag keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren sind, rät Microsoft zu einem Umzug der Server auf Azure. Die Migration in die Cloud gibt den Unternehmen mehr Zeit, um neue Lösungen für ihre Software-Anwendungen zu finden, die noch die Nutzung der alten Server erfordern.

Read More
ArtikelManagement

Windows Server 2008 und SQL Server 2008: Support-Ende als Chance zum Modernisieren

Mit dem Auslaufen der Extended Security Updates für die Betriebs- und Datenbankmanagementsysteme Windows Server 2008 und SQL Server 2008 liegt es nahe, diese in Microsoft Azure umzuziehen. Die Migration schafft Sicherheit, bietet im Hybrid-Modell Kostenvorteile, setzt aber sorgfältiges Planen voraus, um die Erneuerung richtig anzugehen. Neben der Cloud-Option gibt es zwei Varianten, die den lokalen Betrieb absichern.

Read More
NewsSecurity

USB-Speicher sicher organisieren

DataLocker (https://datalocker.com) hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem ein Update der Erweiterung DataLocker PortBlocker auf Version 1.2 zur Verfügung. Mit der Data-Loss-Prevention-Lösung (DLP) lässt sich individuell konfigurieren, welche USB-Laufwerke an PCs und Notebooks der Anwender genutzt werden dürfen.

Read More
ArtikelManagement

Endpoint Management: Sechs Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

Read More
CloudNews

Tufin Iris: Neue Cloud-Lösung identifiziert Sicherheitsrisiken in der Cloud für mehr Compliance

Tufin (NYSE: TUFN) stellt seine neue Cloud-Lösung Tufin Iris vor. Damit erhalten Cloud- und Sicherheitsteams mehr Transparenz und Kontrolle über die Sicherheitsrichtlinien Cloud-basierter Anwendungen. Tufin Iris kann in DevOps-Pipelines integriert werden, um Compliance und Agilität stets zu gewährleisten. Tufin Iris ist derzeit als Beta-Version verfügbar.

Read More
NewsSecurity

BeyondTrust erhält Level-2-FIPS-Validierung für Remote-Support-Appliance

BeyondTrust hat für seine Remote-Support-Appliance B300 erfolgreich die Validierung nach FIPS (Federal Information Processing Standards Publication) 140-2 Level 2 abgeschlossen. Die Appliance B300 hat damit als einzige Remote-Support-Lösung die strengen Sicherheitsprüfprogramme zur Zertifizierung nach FIPS 140-2 Level 2 durchlaufen. Die vom unabhängigen Prüflabor CygnaCom durchgeführte Validierung dokumentiert für Kunden aus der Privatwirtschaft und dem Behördenumfeld gleichermaßen, dass BeyondTrust vertrauliche Daten zuverlässig schützt.

Read More
CloudNews

VMware stellt neues Produkt “Secure Status” vor

VMware Secure State ist jetzt erhältlich. Die Lösung unterstützt Kunden dabei, zu einem proaktiveren, integrierten Sicherheitsansatz überzugehen, der DevOps-freundlich ist, und so die Sicherheitsvision von VMware untermauert. Gleichzeitig erweitert das Produkt die Sicherheitsstrategie von VMware von der Applications- und Netzwerkschicht auf Benutzer und Geräte, um Kunden bei der Reduzierung der Angriffsfläche in Multicloud-Umgebungen zu unterstützen. Der Dienst (Service) wird von CloudHealth by VMware aus verfügbar sein.

Read More
ArtikelSecurity

Pre-Boot-Authentifizierung: Verschlüsselung ohne PBA schützt weder ausreichend, noch ist sie Compliance-konform

In einem aktuellen Hintergrundartikel zur Verschlüsselung mit BitLocker geht Microsoft davon aus, dass die Pre-Boot-Authentifizierung, ein seit langem bekanntes und von Compliance-Richtlinien anerkanntes Identifizierungsverfahren, für die Festplattenverschlüsselung nicht mehr wirklich notwendig sei – solange andere Sicherheitsmaßnahmen wie die Authentifizierung mittels TPM und Startup-Key umgesetzt werden können.

Read More
BackupNews

Altaro Office 365 Backup lässt sich jetzt auch von Unternehmen buchen

Altaro bietet Altaro Office 365 Backup nun auch Unternehmen, IT-Consultants und Resellern auf Abonnementbasis an. Mit der Lösung können sie MS Office 365-Postfächer automatisch auf Altaros MS Azure-Infrastruktur sichern und im Bedarfsfall wiederherstellen. Die Überwachung und Verwaltung der Backups lässt sich zentral über die Cloud Management Console (CMC) des Herstellers erledigen.

Read More