Suche
Vicky Miridakis

Vicky Miridakis

Gemalto launched Sentinal Up

Gemalto gibt die Einführung von Sentinel Up bekannt. Die Lösung richtet sich an Softwareanbieter und Gerätehersteller. Sie erlaubt die automatisierte Aktualisierung von Apps und Programmen. Zudem erstellt sie In-App-Benachrichtigungen und liefert Einblicke in die Installationsbasis. 

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. 

Wachsende IT-Komplexität meistern

Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen längst nicht mehr nur IT-Services bereitstellen, sondern auch aktiv zum Geschäftserfolg beitragen. Mitarbeiter fordern jederzeit und überall mobilen Zugriff auf zahlreiche Apps. Um Innovation und Agilität im Unternehmen zu fördern, müssen CIOs hybride und Multi-Cloud-Umgebungen sorgfältig orchestrieren – und gleichzeitig Apps, Daten, Nutzer und Netzwerke vor den wachsenden Bedrohungen durch Cyberkriminelle schützen.

Die Datenschutzerklärung nach der DSGVO

Die Umsetzung der Datenschutz-Grundverordnung wirft nach wie vor viele Fragen auf – das gilt auch für die DSGVO-konforme Anpassung der Datenschutzerklärung. Die DSGVO regelt in Artikel 6 die Anforderungen an die Rechtsgrundlage einer Datenverarbeitung. Diese Voraussetzungen müssen zwingend eingehalten werden. Allerdings genügt es nicht nur sich an die Vorgaben der DSGVO zu halten. 

Globale Auswirkungen von Cryptominern

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlichte seinen „Cyber Attack Trends: 2018 Mid-Year Report,” aus dem hervorgeht, dass Cyberkriminelle Organisationen aggressiv mithilfe von Cryptomining-Malware angreifen, um illegale Einnahmequellen zu generieren. Unterdessen scheinen sich Cloud-Infrastrukturen zum wachsenden Ziel von Bedrohungsakteuren zu entwickeln.

Crashtest für die IT-Sicherheit

Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. 

Cyberangriffe auf die Software Supply Chain

Unternehmen mangelt es an einem Bewusstsein für das Risiko von Angriffen auf die Software Supply Chain, obwohl die meisten von ihnen Vorstöße bereits erlebt haben, wie eine weltweite Umfrage zeigt. Für die Studie im Auftrag von CrowdStrike wurden 1.300 führende IT-Entscheider und IT-Sicherheitsexperten in den USA, Kanada, Großbritannien, Mexiko, Australien, Deutschland, Japan und Singapur befragt. 

Anzeige
Anzeige