Sysbus-Trends 2021 Teil IV
Unser aktuelles Thema lautet „Trends für 2021“. Heute äußern sich Uniscon, TÜV-Süd und Sailpoint.
Read MoreUnser aktuelles Thema lautet „Trends für 2021“. Heute äußern sich Uniscon, TÜV-Süd und Sailpoint.
Read MoreIm Zusammenhang mit der Corona-Pandemie ist es unumgänglich, dass viele Unternehmen auf Home-Offices setzen, wenn es darum geht, alles in Betrieb zu halten. Mit Home Offices geht aber zwangsweise auch ein Fernzugriff auf die Unternehmensressourcen einher. Es spielt nämlich keine Rolle, wo die Mitarbeiter sich aufhalten, sie müssen zum Erledigen ihrer Aufgaben stets dazu in der Lage sein, auf die für sie relevanten Unternehmensdaten zuzugreifen. Der beste Weg, ein solches Szenario zu realisieren, liegt in einem VPN. Dieses öffnet über das Internet einen verschlüsselten Tunnel zwischen dem Unternehmensnetz und dem jeweiligen Home Office und ermöglicht es so, die Daten zu übertragen, ohne dass Unbefugte Zugriff darauf erhalten.
Read MoreVerschlüsselungstechnologien sind so etwas wie das sprichwörtliche zweischneidige Schwert. Wenn Sie einen beliebigen Passanten fragen, ob er seine persönlichen Daten vor neugierigen Blicken schützen will, wird er vermutlich mit „Ja“ antworten. Wenn Sie anschließend fragen, wie man das am besten erreicht, wird man höchstwahrscheinlich irgendetwas von „Verschlüsselung“ zu hören bekommen.
Read MoreDRACOON bringt ein neues Outlook Add-In auf den Markt, mit dem sich – anders als zuvor – komplette E-Mails (anstelle von lediglich E-Mail-Anhängen) verschlüsseln lassen. Das bedeutet, dass sogar die Sicherheitsansprüche von KRITIS-Unternehmen DSGVO-konform erfüllt werden.
Read MoreDurch die aktuelle Pandemie wird offensichtlich, wie wichtig vertrauenswürdige, genaue Echtzeitdaten auf globaler Ebene sind und welches Risiko Fake News für die Demokratie und die öffentliche Gesundheit bergen. Wie viele Menschen sind infiziert und wann wird die Herdenimmunität erreicht? Wie hoch ist die Mortalitätsrate des Virus? Wieso bewältigen einige Krankenhäuser, Regionen oder Länder die Krise besser als andere? Gibt es ausreichend freie Betten und medizinische Fachkräfte, um alle Infizierten zu behandeln? Wann gibt es genügend Informationen aus klinischen Studien über wirksame Heilmittel?
Read MoreGeht es darum, IT-Prozesse zu automatisieren und regulatorische Vorgaben wie die DSGVO einzuhalten, so spielt es eine wichtige Rolle, Berechtigungen über ein IAM-System vergeben zu können. In der Praxis ist dieses Vorgehen aber oft schwierig, nicht zuletzt für den Mittelstand. Deswegen bietet C-IAM jetzt das neue Tool “Analytics”, das Unternehmen den Einstieg vereinfachen soll. Nach Herstellerangaben versetzt das Werkzeug Organisationen in die Lage, von Anfang an eine transparente IST-Berechtigungsstruktur zu bekomen. Analytics ist als Stand-Alone-Produkt und als Ergänzung der Lösung “MY-CAMP” erhältlich.
Read MorePrivilegierte Konten stehen ob ihrer Brisanz bei Hackern hoch im Kurs. Nichtsdestotrotz scheitern viele Unternehmen nach wie vor an einer effektiven Verwaltung und Absicherung dieser kritischen Konten. Warum ist das so und wie können Privileged Access Management (PAM)-Lösungen helfen?
Read MoreCloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität.
Read MoreUnser aktuelles Thema lautet „Trends für 2020“. Heute setzen Colt, Cryptshare und Riedel Networks das Thema fort. Weitere Statements werden folgen.
Read MorephosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.
Read More