Aus Fehlern lernen – mit Security-Awareness-Kampagnen
Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten?
Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten?
Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen.
Rund ein halbes Jahr vor dem Inkrafttreten sieht sich ein gutes Drittel (35 Prozent) der deutschen Unternehmen bereit für die DSGVO, während rund die Hälfte (47 Prozent) auf einem guten Weg ist und mehr als 50 Prozent ihrer entsprechenden Aufgaben erledigt hat.
Bei dem heutigen Google Cloud Summit in München wurde die Vielseitigkeit von Cloud-Computing deutlich: Gleich drei namhafte Unternehmen unterschiedlicher Größe, aus verschiedensten Branchen und mit divergenten Herausforderungen gaben ihre Zusammenarbeit mit Google Cloud bekannt.
Viele Projektmanager sind heute überfordert: Ständig müssen sie neue Wünsche von Kunden und Mitarbeitern erfüllen, Prozesse anpassen und technologische Herausforderungen meistern. Sie fühlen sich so, als ob sie ein Flugzeug während des Flugs umbauen müssen und die Passagiere das nicht merken dürfen. Wie lässt sich das bewerkstelligen? Die Lösung liegt im agilen Projektmanagement der drei Geschwindigkeiten.
Die moderne Always-on-Gesellschaft wäre ohne zuverlässige Spezialisten im Hintergrund ganz schnell „off". Trotzdem steht die sogenannte passive Infrastruktur total im Schatten smarter Endgeräte. Über strukturierte Verkabelung, Wireless-Lösungen und intelligentere Netzwerke sprach it-daily.net mit Stefan Vogt, Sales Director Key Accounts von CommScope.
Die Acando GmbH übernimmt die auf Dynamics 365 CRM-Lösungen spezialisierte Anywhere.24 GmbH.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weitet die Schutz- und Informationsmaßnahmen aus, die im Rahmen der Zerschlagung der weltweit größten Botnetzinfrastruktur Avalanche Ende 2016 initiiert wurden, und verlängert diese zudem.
Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden.
Dedizierte Hardware für Router, Firewall oder Load Balancer lässt sich in virtuellen Maschinen auf standardisierten Commodity-Servern betreiben. Mit Network Function Virtualization (NFV) können Unternehmen IT-Kosten senken und das eigene Netzwerk flexibler gestalten.