Technology-Update für IT-Manager
CIOBRIEFING 04/2018
+++ Das Netzwerk steht bei IoT- Sicherheit in der Pflicht +++ Woran Big-Data-Analysen wirklich scheitern +++ Was SD-LAN kann und worauf es ankommt +++ Grundlagen der Endpoint Security +++
+++ Das Netzwerk steht bei IoT- Sicherheit in der Pflicht +++ Woran Big-Data-Analysen wirklich scheitern +++ Was SD-LAN kann und worauf es ankommt +++ Grundlagen der Endpoint Security +++
Deutschland hat schon seit mehr als 40 Jahren strenge Datenschutzbestimmungen. Die Relevanz des Themas wird durch die EU-Datenschutz-Grundverordnung (DSGVO) noch einmal erhöht.
Eine aktuelle Bitkom-Studie ergab, dass über die Hälfte der deutschen Unternehmen bereits Opfer von Wirtschaftsspionage, Datendiebstahl oder Sabotage wurden. Die entstandenen Schäden liegen im Milliarden-Euro-Bereich
Die Frist bis Mai 2018 rückt schnell näher
Das sind die Big Data Risks 2018 +++ Sicherheit als Einkaufsbedingung +++ So funktioniert Google TensorFlow +++ Cloud-Nutzung und DSGVO in Einklang bringen
Der Schwachpunkt vieler bisheriger Netzwerkmanagement- und Sicherheitslösungen ist die Netzwerksichtbarkeit. So fällt es schwer, schnell genug auf Probleme zu reagieren oder aktuelle und künftige Netzwerkanforderungen zu planen.
Der verschlüsselte Datenverkehr nimmt weiterhin zu. Während im Jahr 2015 noch 21 Prozent der Webseiten verschlüsselten Datenverkehr verwendeten, prognostiziert Gartner, dass sich diese Zahl bis zum Jahr 2019 auf 80 Prozent ansteigen wird.
Intelligente, mehrstufige Attacken machen eine zeitnahe Erkennung und umfassende Abwehr durch Cyber Security schwierig. Security-Lösungen mit KI sollen die Aufdeckung der Angriffe schneller und die Abwehrmaßnahmen erfolgreicher machen.
Viele Unternehmen sind der Meinung, dass ihre Email-Sicherheitssysteme genügend Schutz bieten. Allerdings können die meisten dieser Sicherheitslösungen mit den immer raffinierteren und zielgerichteten Angriffen nicht mehr mithalten.
Datenschutz und -sicherheit sind ein ständiger Begleiter für Unternehmen jeder Größenordnung. Mit der Digitalisierung als Katalysator eröffnen sich aber auch Angreifern ständig neue Möglichkeiten, Schadsoftware anzubringen.
Im Internet bekommt man durch das Bestätigen seiner Identität Zugang zu vielen verschiedenen Dienstleistungen. Das öffnet aber auch Betrügern Tür und Tor. Durch Identitätsdiebstahl gingen innerhalb der letzten 6 Jahre 112 Mrd. US-Dollar verloren.
Durch Cloud und Mobile Computing sind die Zeiten vorbei, in denen nur hinter der Firewall im Unternehmen gearbeitet wurde. Angestellte arbeiten im Büro, zu Hause oder unterwegs, sie brauchen Zugriff auf Apps, Cloud- und Kommunikations-Services.
Künstliche Intelligenz hilft in der Security-Ausbildung +++ GDPR und Big Data – Datenschutz greift auch im Testfall +++ Grundlagen der Next Generation Firewalls +++ 7 Gründe gegen den Einsatz eines Nano-Servers
Cyberangreifer haben eine Reihe von Taktiken entwickelt, mit denen sie in Systeme eindringen und Daten stehlen können, ohne dass dabei verdächtige Dateien auf der Platte landen. Solche dateilosen Angriffe sind äußerst gefährlich und sehr verbreitet.
2017 zeigte mit Cyberattacken wie WannaCry, NotPetya und BadRabbit, dass Ransomware ein Thema bleibt, mit dem Unternehmen rechnen müssen. Hinzu kommen dateilose Attacken, die ihnen das Leben schwer machen.
Komplexe, mehrstufge Angriffe können nur erkannt und abgewehrt werden, wenn die Security ihre Funktionen und Kompetenzen bündelt und verknüpft. Genau das geschieht in einem Security Operation Center (SOC).
Die neue Datenschutzgrundverordnung steht vor der Tür, die Datenschutzverletzungen nehmen zu und die Arbeit wird immer mobiler. Wissen Sie schon, wie Sie die neuen Herausforderungen an Sicherheit und Flexibilität bewältigen?
Unternehmen, die mobile Technologien einsetzen, dürfen auch die damit einhergehende Herausforderung an die Sicherheit und Compliance nicht vernachlässigen – besonders im Hinblick auf die kommende Datenschutzgrundverordnung.
In der digitalen Arbeitswelt ist es unabdingbar, Daten und Informationen zu teilen. Um das Risiko von Verlusten und unberechtigten Zugriffen zu minimieren rückt eine umfassende Kontrolle gemeinsam genutzter Daten immer weiter in den Vordergrund.
In jedem Unternehmen kann es zu geplanten oder ungeplanten Unterbrechungen kommen. Damit die Geschäfte trotzdem weiterlaufen, braucht es einen umfassenden Ansatz, der sicherstellt, dass Nutzer und Teams weiterarbeiten können.
Anfang Mai tritt die EU-Datenschutzgrundverordnung in Kraft. Doch noch immer gibt es in Europa und in den USA viele Unternehmen, die nicht darauf vorbereitet sind. Wenn systematisch vorgegangen wird, kann die Umsetzung der DSGVO aber noch gelingen.