-
Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)
Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt. Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und öffnet Angriffen von außen Tür und Tor. Die Kombination von E-Mail-Verschlüsselung und virtuellen Datenräumen bietet Unternehmen die Möglichkeit, auch große Daten sicher und DSGVO-konform zu teilen. Im Webinar zeigen wir Ihnen in unseren Live-Demos, wie einfach E-Mail-Verschlüsselung sein kann und geben Ihnen Einblicke in den Einsatz browserbasierter Datenräume. Markus Hegewald verrät Ihnen im Webinar am 21.09.2022 warum Enterprise Filesharing noch…
-
Warum Unternehmen ihre Cloud dekarbonisieren sollten
Weltweit werden mittlerweile so viele Daten generiert wie niemals zuvor – Tendenz weiterhin steigend. Um mit diesem rasanten Wachstum Schritt zu halten, ziehen viele Unternehmen den Großteil ihrer Daten in die Cloud um – und damit auch in Rechenzentren. Laut Statista machte die Cloud 2011 bereits 86 Prozent aller Rechenzentren-Workloads aus, 2021 stieg dieser Wert sogar auf 94 Prozent an. Rechenzentren sind zu einem wesentlichen Bestandteil jeder IT-Infrastruktur geworden. Sie ermöglichen beispielsweise Remote-Arbeit und sorgen dafür, dass Kunden beim Besuch einer Website nur eine vernachlässigbare Verzögerung hinnehmen müssen. Erfolgreich wachsende Organisationen sind darüber hinaus mithilfe von Rechenzentren in der Lage, dem einhergehenden Datenwachstum Herr zu werden sowie die Daten zu…
-
Gemeinsam sind wir sicher
Die Belden Gruppe hat die macmon secure GmbH, Anbieter von Produkten für Netzwerkzugangskontrolle (Network Access Control und Zero Trust Network Access / ZTNA) mit Sitz in Berlin, Anfang 2022 übernommen. Business Director Christian Bücker und Chief Technology Officer Oliver Kleineberg im Interview mit Ulrich Parthier, Herausgeber it security, zu den Hintergründen, der industriellen Logik und der Vision des fusionierten Unternehmens. Ulrich Parthier: Herr Kleineberg, Belden als global Player kauft die IT-Security-Experten macmon. Wie wurden Sie auf macmon aufmerksam? Oliver Kleineberg: Im Bereich Netzwerkzugangskontrolle hat sich macmon in den vergangenen Jahren eine führende Marktposition erarbeitet. Durch die Einführung von macmon SDP und der Verfolgung einer Zero-Trust-Network-Access-Strategie hat das Unternehmen einen wichtigen…
-
Credential Stuffing
Ransomware-Attacken und DDoS-Angriffe gehören mittlerweile zu den Standardverfahren im Bereich Cyber-Crime. Ein Thema das in den letzten Jahren zunehmend in den Mittelpunkt gerückt ist, ist Credential Stuffing. Was bedeutet das und wie kann man sich davor schützen – darüber sprach it security mit Stephan Schweizer, CEO bei Nevis Security. it security: Herr Schweizer, bei Credential Stuffing handelt es sich um eine Betrugsmasche, die sich einer zunehmenden Beliebtheit erfreut. Was genau versteht man aber darunter und wie läuft so ein Angriff ab? Stephan Schweizer: Unter Credential Stuffing versteht man das hochautomatisierte Durchprobieren von bekannten Username / Passwort Kombinationen gegen Webportale. Die Username / Passwort Kombinationen werden als sogenannte Combo-Lists im Darknet…
-
„Maximale Automatisierung ist das Ziel!“
KI und Cloud sind zwei Hypethemen im Umfeld des Themen-Klassikers Rechnungsverarbeitung. Matthias Lemenkühler, CEO der xSuite Group im Gespräch mit Ulrich Parthier, Publisher it-daily.net. Wenn wir das Thema KI ansprechen, dann gibt es zahlreiche Teilbereiche und fast jeder interpretiert den Begriff anders. Können Sie uns in puncto Definition weiterhelfen? Matthias Lemenkühler: Das sehen Sie genau richtig. Zur Künstlichen Intelligenz gehören Machine Learning (und seine Weiterentwicklung Deep Learning), neuronale Netze und Natural Language Processing. In der Praxis wird mit dem Begriff KI heute jedoch oft nur eine dieser Unterformen assoziiert, das Machine Learning. Darunter versteht man Algorithmen, die auf Grundlage von Erfahrungen eigenständig aus Informationen und Daten lernen und auf dieser…
-
Die Zukunft des Bankwesens
Ein Blick in die Glaskugel verrät: Die Banken der Zukunft unterscheiden sich durch neue Modelle – wie das Metaverse – und die beschleunigte Nutzung digitaler Assets deutlich von den Banken von heute. Gleichzeitig werden die Kunden anspruchsvoller und fragen vermehrt persönliche Finanzberater oder sofortige Unterstützung über soziale Medien an. Banken müssen auf diesen Wandel vorbereitet sein. In den vergangenen zwei Jahren ging es vor allem darum, Widerstandsfähigkeit aufzubauen, Kosten zu sparen und agil zu sein. Die Cloud war dabei eine große Stütze, insbesondere bei der Speicherung von Anwendungen, der Verarbeitung von Daten oder dem Zugriff auf fortschrittliche Banklösungen über das SaaS-Modell. Doch nun ist es an der Zeit, größere Ziele…
-
Banken-IT: Sicherheit unter erschwerten Bedingungen
Mit Blick auf die aktuellen politischen Ereignisse hat das Thema IT-Sicherheit in Unternehmen einen neuen Stellenwert erreicht. Das gilt besonders auch für Finanzdienstleister, darunter diejenigen aus der Kategorie Kritische Infrastrukturen (KRITIS). Welche Gefahren bergen Konflikte wie der in der Ukraine für die IT von Banken und wie sind Rechenzentrumsbetreiber darauf vorbereitet? Ein Interview mit Ina Märzluft, Abteilungsleiterin Governance & Standards mit den drei Teams Governance, Risk & Compliance, Service Prozess Management und Security Operations Center der noris network AG. Diese Voraussetzungen müssen Rechenzentrumsdienstleister erfüllen Security Operation Center (SOC) überwacht und analysiert alle sicherheitsrelevanten Systeme Analyse sämtlicher Events, um gleichartige oder ähnliche Vorfälle in der Zukunft zu verhindern Was…
-
Container Security (Webinar | Online)
Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede. Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden Systeme – Host, Runtime, Repository usw. – von Haus aus genügend Security bieten. Dem ist nicht so! Im deutschsprachigen Webinar am 22.06.2022 von 10-11 Uhr zeigt Ihnen Mihai Barpascu, Solution Architekt bei Bitdefender, wie Bitdefender gezielt Container scannt und prüft, Bedrohungen ausfindig macht – und dies mit hoher Performance und sehr geringer Netzwerklast. >> JETZT…
-
5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)
Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht. Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das Unternehmen essenziell. Mit Wireless-Routern stellen IT-Verantwortliche eine eigenständige Edge-Infrastruktur bereit. Sie vermeiden Ressourcen- und Bandbreitenkonkurrenz in privaten Netzwerken der Mitarbeiter und erfüllen firmenweite Compliance-Richtlinien. Der Cradlepoint Enterprise Router Portfolio bietet eine einfache, IT-zentrierte Verwaltung, die über die cloudbasierte Managementplattform NetCloud Manager Überwachung, Kontrolle und Fehlerbehebung auf heimischen Wireless-Edge-Routern von Mitarbeitern ermöglicht. Das Webinar findet live am…
-
Thought Leadership
Was zeichnet einen Thought Leader im IT Security-Bereich? In welche Richtung entwickelt sich die IT Sicherheit? Über diese und weitere Punkte sprach it security-Herausgeber Ulrich Parthier mit Udo Riedel, CTO und Gründer der DriveLock SE. Ulrich Parthier: Als CTO sind Sie bei DriveLock verantwortlich für Forschung und Entwicklung, Qualitätsmanagement und die Programmierung. Das bedeutet, Ihr Fokus liegt auf der technischen Entwicklung von DriveLock und der Implementierung neuer Technologien in die Software. Was verbindet Sie mit dem Thema Thought Leadership, einem ja eher strategischen Managementthema? Udo Riedel: Als CTO ist die Produktstrategie genau mein Thema. Denn als Unternehmen ist es unser Ziel, ein Meinungsführer im IT Security Markt zu sein, während…