Suche
Solution-Work

Solution-Work

Mit Simulationen so agil werden wie die Cyberangreifer selbst

Der wirtschaftliche Schaden durch Attacken wie Datendiebstahl, Spionage und Sabotage von Industrieunternehmen ist enorm: Laut einer aktuellen Studie des IT-Verbands Bitkom beläuft sich der finanzielle Schaden in den vergangenen zwei Jahren auf rund 43 Milliarden Euro. Täglich tauchen rund 100.000 neue Schadprogramme auf; das bedeutet, dass etwa alle vier Sekunden online ein neues Malware-Muster entsteht. Die Bedrohungen sind jedoch nicht nur zahlreich, sondern sie werden auch zunehmend komplexer.

Internet in Zukunft „Backbone der Unternehmen“

Vor 30 Jahren legte Timothy John Berners-Lee am CERN in der Schweiz den Grundstein für das Internet , wie wir es heute kennen. Nach ersten Anlaufschwierigkeiten hat „das Netz“ einen globalen Siegeszug angetreten – sowohl was die Gesellschaft als auch was die Wirtschaft betrifft. Manfred Felsberg, SVP & Bereichsvorstand Sales beim deutschen IT-Dienstleister SYSback AG, blickt auf die zentralen Entwicklungen der vergangenen 30 Jahre zurück und wagt einen Ausblick.

Brexit Fakenews auf Twitter im Visier

Facebook, Twitter und andere Social Media-Plattformen spielen eine große Rolle bei der Meinungsbildung der Bevölkerung. Damit öffneten sie jedoch die Büchse der Pandora, womit potenzielle Fake-News und Manipulationen der Öffentlichkeit einhergeht. Nach einer Untersuchung von 24 Millionen Tweets im Zusammenhang mit Brexit hat F-Secure Bemühungen seitens rechtspopulistischen Twitter-Nutzer mit Sitz außerhalb Großbritanniens identifiziert.

Tipps für Datensicherheit in Multicloud Umgebungen

Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen, sind vielfältig: Werden Services von mehreren Cloud Service-Providern genutzt, lassen sich Kosten einsparen, das Risiko von Anwendungsausfällen reduzieren und bestimmte Datenarten entsprechend regulatorischer Vorgaben innerhalb nationaler Grenzen speichern.

Fünf Best Practices für sicheres mobiles Arbeiten

Viele Unternehmen wollen ihren Mitarbeitern ein sicheres mobiles Arbeiten mit Smartphones oder Tablets ermöglichen – scheitern aber oft an IT-Sicherheitsanforderungen. Um eine höchstmögliche Sicherheit und gleichzeitig einen umfassenden Datenschutz zu erreichen, müssen sie organisatorische und technische Maßnahmen umsetzen, am besten auf Basis einer vollständig abgekapselten Container-Lösung: Sie sorgt für eine konsequente Trennung von beruflichen und privaten Apps und Daten.

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.

Wachsende SSL/TLS-Zertifikats-Schwarzmärkte im Darknet

Venafi gibt die ersten Ergebnisse einer wissenschaftlichen Untersuchung über die Verfügbarkeit von SSL/TLS-Zertifikaten im Darknet und ihre Bedeutung für die Cyberkriminalität bekannt. Aufgedeckt wurden blühende Marktplätze für TLS-Zertifikate, auf denen einzelne Zertifikate verkauft und mit einer breiten Palette von cyberkriminellen Services angeboten wurden. 

Augen auf für mehr IT-Sicherheit

IT-Sicherheit ist doch ganz einfach? Ein Anti-Viren-Programm auf den Computern installieren und sicher fühlen; eine Vorstellung, die immer noch in Unternehmen vorzufinden ist. Wenn diese Vorkehrung ausreichen würde, käme es dann zu einer so großen Anzahl erfolgreicher Cyberangriffe? Ein Kommentar von Uwe Hanreich, Geschäftsführer TUXGUARD GmbH

Continuous Testing auf dem Vormarsch

Continuous Testing ist in großen Unternehmen auf dem Vormarsch, ohne Verbesserung der Technologie- und Teamstrukturen gewinnen diese jedoch keine Wettbewerbsvorteile. Capgemini und Sogeti veröffentlichen in Zusammenarbeit mit Broadcom den Continuous Testing Report 2019 (CTR 2019), eine Studie über die Möglichkeit schneller und effizienter Validierung von Software Releases in agilen Entwicklungen durch hochautomatisierte Tests.

Anzeige
Anzeige