Malware in der Cloud – Best Practices zum Schutz

13. Juni 2018 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber vorhersehbaren Nebeneffekt: Die Cloud wird zum beliebten Ziel für Cyberkriminelle. Aufgrund der vernetzten Struktur kann sich Malware in der Cloud rasch auf Anwendungen und Geräte verbreiten, falls keine Sicherheitsmaßnahmen getroffen werden. Doch mit entsprechenden Best Practices können Unternehmen sich gegen die wachsende Bedrohung von Malware in der Cloud schützen. mehr…

· Meldung kommentieren ·

Performance der Geschäftsprozesse messen

prego services, langjähriger IT- und Businesspartner von EVU, demonstriert auf dem BDEW Kongress 2018 sein umfassendes Portfolio für Utility 4.0. Exakt auf die Bedürfnisse der Branche zugeschnitten, bietet es entlang der kompletten Wertschöpfungskette hochskalier-bare IT-Lösungen und Services für die digitale Transformation der Energiewirtschaft. Sie ermöglichen Energieunternehmen, ihre komplexen und sich ständig ändernden Prozesse zu vereinfachen sowie die notwendige Flexibilität und Sicherheit zu gewährleisten. mehr…

· Meldung kommentieren ·

IT: Gefühlte Sicherheit ist trügerisch

18. April 2018 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

Weltweite Angriffskampagnen und erfolgreiche Cyber-Angriffe auf Unternehmen und Institutionen verdeutlichen, wie gefährdet eine digitalisierte Wirtschaft und Gesellschaft sind. Und mit jedem neuen Vorfall steigt die Bedeutung der Cyber-Sicherheit. Eine Umfrage unter Mitgliedern der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) von Dezember 2017 bis Januar 2018* beleuchtet interessante Trends im Umgang mit der Sicherheit im SAP-Umfeld und leitet daraus konkrete Forderungen ab. mehr…

· Meldung kommentieren ·

ISO/IEC 27001- Managen Sie die Risiken

19. März 2018 · Indirekter Einkauf, IT&TK, Unternehmen ·  

Die ISO/IEC 27001 ist eine von der International Organization for Standardization (ISO) im Jahre 2005 erstmalig veröffentliche Norm für Informationssicherheit. Im Jahre 2013 revidiert, ist die aktuell gültige Version die ISO/IEC 27001:2013. Sie bietet Unternehmen ein Gerüst für den Aufbau eines wirksamen Informationssicherheitsmanagementsystems (ISMS) und spezifiziert Anforderungen zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. mehr…

· Meldung kommentieren ·

Die EU-DSGVO als Chance nutzen

21. Februar 2018 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

Die europäische Datenschutzgrundverordnung (EU-DSGVO) tritt am 25. Mai 2018 in Kraft. Während der Stichtag immer näher rückt, müssen sich die Verantwortlichen durch eine Flut an Informationen kämpfen. Zusammen mit den Auflagen und Bußgeldern schüren die kursierenden Informationen oftmals Angst vor den bevorstehenden Änderungen. mehr…

· Meldung kommentieren ·

Compliance ist Bestandteil der Geschäftsstrategie

Moderne Cloud-Technologien stellen neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich, da sie Prozesse zentralisieren und standardisieren. Dies ist eine der Kernaussagen des aktuali-sierten Whitepapers „Nutzenpotenziale regulatorischer Anforderungen zur Geschäfts-optimierung im Rahmen der digitalen Transformation“ von Microsoft Deutschland und ISG (Information Services Group). mehr…

· Meldung kommentieren ·

IT- und Datensicherheit in der Supply Chain

15. November 2017 · Indirekter Einkauf, IT&TK, Logistik, Märkte, Unternehmen ·  

Die Logistikbranche gilt als Vorreiter in Sachen Digitalisierung und Vernetzung. Gegen mögliche Risiken sieht sich die Branche jedoch gut gewappnet: Fast drei Viertel der deutschen Logistikentscheider sind der Meinung, dass sie innerhalb ihres Unternehmens über das nötige Know-how verfügen, um Gefährdungen der IT-Systeme auf ein tragbares Maß zu beschränken. In großen Unternehmen mit über 250 Mitarbeitern stimmen sogar knapp 90 Prozent der Aussage zu. mehr…

· Meldung kommentieren ·

Vernetzung mit Zulieferern steigert die Effizienz

Der Maschinen- und Anlagebau besteht zunehmend aus schlanken, straff auf ihre Kernkompetenzen hin orientierten Unternehmen. Zur Realisierung dieser Strategie ist es erforderlich, sich zunehmend externes Knowhow aufzubauen und dafür das bisherige Lieferanten/Kundenverhältnis auszuweiten. Ziel ist dabei, das gesamte Knowhow sowohl der Zulieferindustrie als auch der Maschinen- und Anlagenbauer im Rahmen langfristig stabiler Kunden-Lieferantenverhältnisse zu bündeln. mehr…

· Meldung kommentieren ·

Own Device: Im Krisenfall Fluch oder Segen ?

5. September 2017 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

Als Ende Juni in einigen Teilen der Welt die Erpressersoftware Petya/Notpetya zuschlug, befanden sich viele Unternehmen schlagartig im Ausnahmezustand. Nur wenige Wochen nachdem das Schadprogramm WannaCry mehr als 200.000 Computer befallen und Unheil in nie dagewesenem Ausmaß angerichtet hatte, legte sein böser Zwilling erneut hundert-tausende Computer weltweit lahm und richtete massiven, noch immer nicht eindeutig bezifferten, wirtschaftlichen Schaden an. Für das Jahr 2016 bezifferte das BKA den alleine in Deutschland durch Cyberkriminalität entstanden Schaden auf über 51 Millionen Euro, Tendenz steigend. Die beiden großen Cyberangriffe des Jahres 2017 haben vielen Unternehmen ihre eigenen – zum Teil unterschätzten – Sicherheitsrisiken aufgezeigt. mehr…

· Meldung kommentieren ·

Versicherungsschutz bei Cyberangriffen?

17. Juli 2017 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

Hackerangriffe stellen für Unternehmen ein signifikantes Sicherheitsrisiko dar. Der jüngste US-Wahlkampf und aktuell weltweite Angriffe auf Unternehmen haben gezeigt, dass auch professionell gesicherte Systeme nicht vor Angriffen gefeit sind. Unternehmen sollten prüfen, ob ihre aktuelle Industrieversicherung die Risiken abdeckt, die sich durch die Digitalisierung ergeben. Bis zum 30. September können Versicherungen gewechselt oder Deckungen angepasst werden. mehr…

· Meldung kommentieren ·

Industrie 4.0: Anforderungen an die IT-Sicherheit

11. Juli 2017 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

In der Fabrik von morgen, der Smart Factory, kommunizieren Maschinen miteinander. Daten werden erfasst, ausgetauscht und verarbeitet. Doch hochvernetzte Betriebe steigern nicht nur ihre Effizienz, sondern auch die Anforderungen an ihre Sicherheit. Wer sich vor Angriffen schützen will, benötigt aktuelle Systeme und regelmäßige Sicherheitsupdates. Doch wie gut sind Unternehmen mit einer vernetzten Produktion tatsächlich geschützt? COPA-DATA hat Unternehmen aus der Getränkeindustrie , einer Vorreiterbranche beim Thema Industrie 4.0, befragt. Das Ergebnis: Der Stellenwert der IT-Sicherheit in der Produktion wird von mehr als der Hälfte der Unternehmen als mittel bis niedrig eingeschätzt. mehr…

· Meldung kommentieren ·

Neues Cybersecurity-Gesetz in China

16. Juni 2017 · IT&TK, Länder, Märkte, Unternehmen ·  

Seit 1. Juni 2017 gilt das von der chinesischen Regierung erlassene neue Gesetz zur Cybersecurity. Bei vielen deutschen und europäischen Unternehmen herrscht große Unsicherheit darüber, inwiefern sie von der Gesetzesänderung betroffen sind und welche Schritte sie unternehmen müssen, um ihren Geschäftsbetrieb nicht zu gefährden. Werden entsprechende Änderungen nicht vorgenommen, so droht der Entzug der sogenannten Bei’an-Lizenz und die chinesische Website oder Datenübertragungen in China werden gesperrt. Die Gesetzestexte sind weder auf Deutsch noch auf Englisch verfügbar, sodass eine korrekte Auslegung schwierig ist. mehr…

· Meldung kommentieren ·

EU GDPR – Noch ein Jahr bis zum Inkrafttreten

“Wissen ist Macht” – dieser Spruch passt auf seine ganz eigene Art in die Diskussion über die EU-Datenschutzgrundverordnung (EU-DSGVO). Wenn das neue Regelwerk in einem Jahr im vollen Umfang in Kraft tritt, müssen Organisationen jederzeit erkennen können, ob und in welchem Maße ein Angriff auf ihre informationsverarbeitenden Systeme stattfindet und ob und in welchem Maße dabei personenbezogene Daten gefährdet sind. Ist ein Vorfall tatsächlich ernster Natur, haben die Betroffenen nur 72 Stunden Zeit, die zuständigen Behörden darüber zu informieren. mehr…

· Meldung kommentieren ·

Digitalisierung gelingt nur mit Datensicherheit

24. Februar 2017 · Indirekter Einkauf, IT&TK, Märkte, Sicherheit, Unternehmen ·  

Der Schutz wichtiger Daten und Informationen entscheidet mit darüber, in welchem Umfang Unternehmen die Potenziale von Digitalisierung und Vernetzung erschließen können. Ziel muss es sein, Sicherheit entlang der Wertschöpfungskette nachhaltig zu gewährleisten. mehr…

· Meldung kommentieren ·

Lieferantenausfälle bereiten die größten Sorgen

7. Februar 2017 · Märkte ·  

Unternehmen sehen in IT-Kriminalität ein höheres Risiko als in politischen und wirtschaftlichen Ereignissen wie dem Brexit oder dem Wahlsieg von Donald Trump. Im Einkauf gilt die meiste Aufmerksamkeit dem Risiko von Lieferantenausfällen. Das ergab die aktuelle Studie zum Risikomanagement im Einkauf der Unternehmensberatung INVERTO. mehr…

· Meldung kommentieren ·

“Think Big!” – Sieben Security-Trends für 2017

16. Dezember 2016 · IT&TK, Märkte, Unternehmen ·  

2016 hat gleich mehrere der größten Sicherheitsvorfälle gebracht, die jemals registriert wurden. Die Dimensionen der Angriffe sind gewachsen, und zwar in jeder Beziehung. Hacker richten heute größeres Unheil an als je zuvor. Im UKnowKids-Fall haben sie sensible persönliche Daten von Kindern an die Öffentlichkeit gebracht – durch den Angriff auf ein System, das Kinder eigentlich schützen sollte. Sie haben Anmeldedaten von Dropbox missbraucht, die bereits 2012 gestohlen wurden, und dabei fast 70 Millionen Nutzerkonten kompromittiert. Die 500 Millionen entwendeten Anwenderkonten von Yahoo schließlich bedeuten einen Angriff von bisher nie gekannten Ausmaßen. mehr…

· Meldung kommentieren ·

Große Veränderungen in der IT

29. November 2016 · Indirekter Einkauf, IT&TK, Märkte, Unternehmen ·  

So viele neue Aufgaben gab es für die IT wohl noch nie. Viele Unternehmen sind dadurch überfordert und brauchen die Hilfe zuverlässiger Partner. Aber auch diese müssen sich grundlegend verändern, erklärt IT-Full-Service-Provider Consol. Das Thema Cloud ist noch nicht ausgestanden, schon prasseln neue Herausforderungen in einem nie gekannten Ausmaß auf die Unternehmens-IT nieder. Dazu gehören immer aggressivere Cyber-Attacken, etwa DDoS-Angriffe, die ganze Serverlandschaften in die Knie zwingen. Auch das veränderte Kundenverhalten bereitet der IT Kopfzerbrechen, weil Surfer sich nicht mehr mit mittel-mäßigen Apps und langen Wartezeiten zufriedengeben: viele Programme müssen runder-neuert werden. mehr…

· Meldung kommentieren ·

Versicherungsschutz gegen Cyber-Risiken

5. Oktober 2016 · Indirekter Einkauf, Sicherheit, Unternehmen ·  

FM Global, einer der weltweit führenden Industriesachversicherer, formiert zwei integrierte Engineering- und Underwriting-Einheiten zum Ausbau des Versicherungsschutzes gegen Cyber-Risiken. Beide Einheiten unterstützen und erweitern die bestehende Expertise im Bereich Eigenschadendeckungen für Cyber-Gefahren. mehr…

· Meldung kommentieren ·

IoT erhöht Gefahr für Cyber-Angriffe

8. Februar 2016 · Indirekter Einkauf, IT&TK, Unternehmen ·  

Das Internet der Dinge (Internet of Things, IoT) steht für eine Vision, in der viele Alltagsgegen-stände – Autos, Haussteuerungen, Kühlschränke und weitere – vernetzt sind und selbständig, ohne Zutun ihres Nutzers, miteinander kommunizieren und Daten austauschen. Dadurch ergeben sich ungeahnte Möglichkeiten. Eine Folge davon: Computer, wie wir sie heute kennen, werden allmählich durch intelligente, eigenständige Objekte ersetzt. Diese Vision wird mehr und mehr Realität: Je nach Schätzung werden bis 2020 zwischen 25 bis 50 Mrd. IoT-Geräte weltweit vernetzt sein. Bei so viel Licht fällt auch Schatten: Computersysteme, die mit einem weltweiten Datennetzwerk verbunden sind, sind potenziell angreifbar. Das gilt auch für die oft winzigen Embedded Computer, die in IoT-Produkten zum Einsatz kommen. mehr…

· Meldung kommentieren ·

Cyber-Angriffe das größte Risiko für Industrie 4.0?

15. Dezember 2015 · Indirekter Einkauf, IT&TK, Märkte, Sicherheit, Unternehmen ·  

Industrie 4.0 braucht für den Erfolg einen besseren Schutz vor Cyber-Angriffen: Fast 90 Prozent der Entscheider aus Politik und Wirtschaft sehen IT-Sicherheit laut dem aktuellen Cyber Security Report der Deutschen Telekom als die größte Herausforderung für die flächendeckende Umsetzung an. mehr…

· Meldung kommentieren ·

Ältere Meldung »

  • Wirtschaftszeitung für Beschaffung
  • Sourcing-News per RSS-Feed News per RSS     English English

     

  •  

  •  

  •  

     

Letzte Meldungen

 

Aus dem Anbieter-Verzeichnis



MEINUNGSUMFRAGE

Diesel-Fahrverbot: Mit welchen Auswirkungen rechnen Sie?