Entsorgen Unternehmen IT-Geräte am Ende ihrer Lebensdauer nicht ordnungsgemäß, kann das schwerwiegende Folgen für den Datenschutz, die Umwelt und die Reputation des Unternehmens haben. (©Photographee.eu - stock.adobe.com)
Sichere IT Asset Disposition

Sichere Entsorgung von ausgedienter IT-Hardware

Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen der gespeicherten Daten. Eine sichere und effiziente Entsorgung ist daher unerlässlich. Aus diesem Grund müssen Unternehmen jeder Größe ein sicheres Programm zur Entsorgung ihrer IT-Geräte, auch „IT Asset Disposition“ oder kurz ITAD genannt, einrichten.

Weiterlesen

Anbieter zum Thema

Zero Trust und verwandte Security-Strategien eignen sich optimal dafür, die Schäden zu minimieren, die Ransomware und andere Schadprogramme anrichten können. (©James Thew - stock.adobe.com)
Vorbereitung zahlt sich aus

Zero Trust und der Schutz vor Ransomware

Angriffe mit Ransomware sind auf einem neuen Langzeithoch. So verursachten entsprechende Attacken im Jahr 2020 geschätzte Schäden in Höhe von rund 20 Milliarden US-Dollar. Hauptgrund dafür war, dass Millionen Arbeitnehmer sich – in den meisten Fällen aufgrund von Lockdowns und anderen Maßnahmen zur Eindämmung der Corona-Pandemie – aus schlecht gesicherten Heimnetzwerken bei Unternehmens- und Regierungsnetzen anmeldeten und so Cyberkriminellen Tür und Tor öffneten. Dabei wird es immer schwieriger, Schadsoftware wirklich von wichtigen Ressourcen fern zu halten.

Weiterlesen

Bildergalerien

Fehler passieren - sowohl dem Menschen als auch Maschinen. Doch durch den Einsatz entsprechender Technologien und auf Basis einer gelebten Security Awareness ist es möglich, interne Schwachstellen zu minimieren. (Bild: Funtap - stock.adobe.com)
Sicherheitsrisiko Mensch oder System?

Wo interne Schwachstellen wirklich liegen

Durch die zunehmende Digitalisierung steigen die Ansprüche an die IT-Sicherheit. Eine sicherheitstechnisch unvollständig durchgeführte Digitalisierung von Abläufen führt jedoch dazu, dass sich die ständig wachsenden Bedrohungen direkt auf die Informationssicherheit und auf die Prozesse in Unternehmen durchschlagen. Durch eine ausgeprägte Security Awareness in Verbindung mit sicheren automatisierten Prozessen und Lösungen können Unternehmen jedoch ihre Sicherheit quasi von innen aufbauen. Auf diese Weise lassen sich Gefahren, die durch menschliche Fehler entstehen, weitestgehend vermeiden.

Weiterlesen
Aufgrund von DSGVO-Verstößen wurden in den letzten zwei Jahren EU-weit Bußgelder in Höhe von rund 467 Millionen Euro verhängt. (Bild: gemeinfrei)
Zwei Jahre DSGVO

Eine Bilanz der gemischten Datenschutz-Gefühle

Seit zwei Jahren führt für Unternehmen kein Weg mehr an der DSGVO vorbei. Dass längst noch nicht überall DSGVO-Konformität besteht, zeigen die hohen Bußgelder, die in den vergangenen Monaten verhängt wurden. Doch wo liegen die Schwierigkeiten in der Umsetzung und welche Maßnahmen lassen sich aus den mittlerweile bestehenden Erkenntnissen ableiten?

Weiterlesen
Ebenso wie der Anwendungscode sollten IaC-Templates bei jeder Erstellung oder Aktualisierung auf Sicherheitsprobleme gescannt werden. (Bild: gemeinfrei)
Cloud-Sicherheit

IaC-Templates bergen erhebliches Sicherheitsrisiko

Infrastrucure-as-Code (IaC) beschleunigt den Aufbau einer Cloud-Umgebung, die Sicherheit bleibt aber häufig außen vor und das obwohl die Umsetzung von Sicherheitsstandards ermöglicht. Viele IaC-Templates weisen allerdings eine unzureichende Sicherheitskonfiguration auf. DevOps-Teams müssen dauerhaft eine sichere IaC-Konfigurationen gewährleisten können.

Weiterlesen

Downloads