Oft werden Sicherheitsprodukte nicht vollständig implementiert oder enden gar als Ladenhüter. Kosten produzieren sie aber weiterhin. Wo entstehen diese versteckten Kosten und wie können sie vermieden werden? Orca Security gibt Tipps.
Der Albtraum aller Vorgesetzten ist es, das Gefühl zu haben, dass Mitarbeiter Daten an die Konkurrenz verkaufen oder den Rechner im Büro für illegale Aktivitäten missbrauchen. Und dann fehlen Daten und Geräte sind beschädigt. Was nun?
Die DSGVO hat für viel Aufregung gesorgt, denn mit Inkrafttreten sind alle europäischen Unternehmen und Organisationen verpflichtet, ihre Datenschutzdokumentation an die neuen Richtlinien anzupassen und zu vereinheitlichen. Das Beispiel der Stadtwerke Nettetal zeigt, wie dieser zeitintensive Vorgang mit spezieller Software für ein Muster-Datenschutzhandbuch effizienter und leichter werden kann.
Cyber-Attacken auf Industrieunternehmen richten großen wirtschaftlichen Schaden an. Gehören die Unternehmen zu den Kritischen Infrastrukturen (KRITIS), können die Folgen eines Angriffs die Versorgung und öffentliche Sicherheit des Landes bedrohen. Die Industrial Security muss diesen hohen Risiken gerecht werden und braucht deshalb ein neues Fundament.
Durch die BlueID-Technologie und NFC werden die neuesten BlackBerry Bold- und Curve-Smartphones zum sicheren Schlüssel und öffnen ohne teure Lesegeräte Türen.
Cyber-Kriminelle haben im März 2016 etliche Regierungen angegriffen. Banken und Prominente blieben aber auch nicht verschont, wie die Hacking-Highlights der QGroup zeigen.
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.
Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.
Filesharing-Lösungen vereinfachen den Arbeitsalltag. Geschäftlich genutzte Dienste und Anwendungen müssen aber mehr leisten, als Cloud-Speicher für den Privateinsatz. Insbesondere gilt dies für Fragen der Informationssicherheit und des Datenschutzes. In diesem Beitrag widmen wir uns deshalb den benötigten Filesharing-Funktionen.
Immer mehr Mitarbeiter in Unternehmen verwenden ihre privaten Mobilgeräte auch für ihre beruflichen Tätigkeiten. An sich eine schöne Sache. Das Prinzip „Bring Your Own Device“ (BYOD) stellt die IT-Verantwortlichen allerdings vor große Sicherheitsprobleme. Und nicht selten fehlt es an Personal, die mobilen Geschäftsprozesse aufzubauen bzw. anzupassen.