Sichere Cloud-Lösung für Forschung & Entwicklung

Eurogrant sichert Forschungsdaten mit Ende-zu-Ende-Verschlüsselung

Sichere Cloud-Lösung für Forschung & Entwicklung

23.11.16 - Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern. lesen

Übergang zur agilen, Cloud-basierten Infrastruktur

Case Study – Rémy Cointreau

Übergang zur agilen, Cloud-basierten Infrastruktur

13.10.16 - Um aus seinem neuen Arbeitgeber Remy Cointreau eine agilere Firma zu machen, legte CTO Sébastien Huet Wert auf eine flexible IT-Infrastruktur. Die Cloud spielte dabei eine wesentliche Rolle, wie diese Case Study zeigt. lesen

Einführung einer Zwei-Faktor-Authentifizierung

Datenschutz bei Zulieferern

Einführung einer Zwei-Faktor-Authentifizierung

10.03.16 - Wer als Zulieferer nachweisen kann, dass er seine IT-Systeme vor unautorisiertem Zugriff schützt, hat einen Wettbewerbsvorteil. Eine Zwei-Faktor-Authentifizierung verspricht das und ist verhältnismäßig schnell umgesetzt. lesen

Identitätsmanagement dient der Kundenbindung

Cloud-basiertes IAM

Identitätsmanagement dient der Kundenbindung

19.02.16 - Identity and Access Management (IAM) bedeutet nicht mehr nur „IT-Hygiene“. IAM ist eher ein „Business Enabler“ – ein Fundament, auf dem Unternehmen eine digitale Beziehung zu Kunden aufbauen können. Dieser Überzeugung sind Danny de Vreeze und Maarten Stultjens vom holländischen IT-Unternehmen iWelcome. lesen

iOS 9 wird für Unternehmen endlich besser

Enterprise Mobility Management

iOS 9 wird für Unternehmen endlich besser

18.09.15 - Auch wenn Apple mit iOS 7 und iOS 8 viele Anforderungen von Unternehmen umgesetzt hatte, gab es nicht unerhebliche Hemmnisse bei der Inbetriebnahme von Geräten und Applikationen im Unternehmensumfeld. Mit iOS 9 wird hier vieles deutlich einfacher, und zwar besonders dann, wenn Firmen ein Enterprise Mobility Management (EMM-) System für die Absicherung und Verwaltung ihrer Mobilgeräte-Flotte einsetzen. lesen

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

Pilotpartner für neue Hochsicherheitsarchitektur von Fujitsu

Wilken Rechenzentrum wird das erste „Stealth Datacenter“

04.09.15 - Mit dem „Stealth Datacenter“ präsentierte Fujitsu in diesem Jahr auf der CeBIT ein völlig neues Sicherheitskonzept. Jetzt beginnt im Wilken Rechenzentrum in Ulm der Aufbau einer derartigen Infrastruktur. lesen

Was KMUs jetzt beachten sollten

Tipps zum IT-Sicherheitsgesetz

Was KMUs jetzt beachten sollten

24.08.15 - Der Bundestag hat das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ beschlossen. Das sogenannte IT-Sicherheitsgesetz stellt an Unternehmen der kritischen Infrastruktur Mindestanforderungen für die IT-Sicherheit und verpflichtet sie zur Meldung von Datenpannen und Cyber-Attacken. Kleine und mittelständische Unternehmen (KMUs) in diesem Bereich fallen durch das Gesetzesraster. Was das für sie bedeutet, wissen die Experten von TÜV Süd. lesen

Amazon s2n ist das bessere TLS

Kommentar zu Amazons TLS-Variante

Amazon s2n ist das bessere TLS

17.07.15 - Seit Heartbleed ist klar, dass der Code von OpenSSL kaum mehr sinnvoll zu pflegen ist. Immer mehr Projekte versprechen eine abgespeckte, leichter pflegbare Version von SSL/TLS. Mit s2n von Amazon kommt jetzt eine neue Variante, die OpenSSL nicht ersetzen will, sondern nur eine neue TLS-Implementierung liefert. lesen

Cyber-Krieg gegen Kaspersky Lab

Zero-Day-Angriff mit Duqu 2.0

Cyber-Krieg gegen Kaspersky Lab

10.06.15 - Antivirus-Experte Kaspersky Lab ist selbst Opfer eines trickreichen Malware-Angriffs mit einer neuen Variante der Cyberwaffe Duqu geworden. Der Angriff nutzte Zero-Day-Sicherheitslücken, umfasste einige einzigartige und bisher unbekannte Merkmale und hinterließ so gut wie keine Spuren. lesen

Unternehmensdaten effektiv schützen

Videoserie zu Cybercrime und Datensicherheit

Unternehmensdaten effektiv schützen

20.02.15 - Im fünften und vorerst letzten Teil der Video-Reportage „Face IT“ geht es um Abwehr von Angriffen, beziehungsweise um die richtige Auswahl und den effizienten Schutz der wirklich schützenswerten Daten, der sogenannten „Kronjuwelen“ des Unternehmens. lesen