Studie
Gartner identifiziert die besten Anbieter für Unified Threat Management
Thumb open uri20171118 7739 1gok7fb

Unified Threat Management (UTM) erlaubt es insbesondere kleinen und mittleren Unternehmen (KMU), mit einer einfach zu steuernden Konsole die Sicherheit der Endpunkte deutlich zu verbessern. Aus diesem Grund finden sie in KMU eine zunehmende Verbreitung. Doch der Anbietermarkt ist ebenso groß wie unübersichtlich. Welches Produkt ist also das richtige?

Auf diese Frage kann es leider keine pauschale Antwort geben, da jedes Unternehmen eigene, spezifische Anforderungen mit sich bringt. Gartner hat dennoch wie in jedem Jahr den Versuch unternommen, die auf dem Markt befindlichen...

» Lesen Sie mehr
Analysis
Cyber-Hygiene: Tägliches Zähneputzen in der IT
Thumb cyberhygiene

So wichtig wie Zähneputzen und so einfach wie die 2-Minuten-Regel: Cyber-Hygiene sollte in Unternehmen den gleichen Stellenwert haben wie die tägliche Mundpflege. Ebenso wie eine regelmäßige Zahnpflege Karies und andere unschöne Erkrankungen verhindern soll, kann Cyberhygiene Viren, Bedrohungen und Hacking vorbeugen. Die darin enthaltenen Kernprinzipien sollten darum jeder Organisation bekannt sein, um ihre IT mit einfachen Maßnahmen bestmöglich zu schützen.

 

Ungepflegte Unternehmensnetzwerke kranken

Typische Probleme einer schlechten...

» Lesen Sie mehr
Analysis
Spitz’ auf Kant’ – Edge Computing könnte eine Lösung gegen das Bandbreiten-Problem sein
Thumb edgecomputing bandwidth

Der langsame Breitband-Ausbau und das wachsende IoT haben ein gemeinsames Problem: Die verfügbare Internetbandbreite ist begrenzt, was die Gefahr eines Engpasses bei kritischen Anwendungen erhöht. Zwar wäre ein entsprechender Ausbau in der Theorie eine einfache Lösung, doch praktisch ist das nur selten umsetzbar. Daher sind andere Herangehensweisen notwendig. Eine vielversprechende Variante: Kritische IoT- und VR-Anwendungen von Internet und externen Clouds loslösen und stattdessen on the edge berechnen lassen. Edge Computing könnte damit die Lösung...

» Lesen Sie mehr
Studie
Die Digitalisierung manifestiert sich als Unternehmenswirklichkeit
Thumb industrie40verbreitung

Deutschland – das war lange Zeit eine einzige Digitalwüste. Es schien, als würde das Land der Ingenieure und Entwicklungen den digitalen Trend verschlafen. Eine neue Studie der Unternehmensberatung Staufen Digital Neonex zeigt nun, dass der deutsche Michel erwacht und dabei ist, seinen internationalen Rückstand aufzuholen. Die Berufung eines Staatsministeriums für Digitalisierung und die Gründung eines Digitalrats erscheinen so als die Anzeichen für den sich vollziehenden Wandel.

 

Fast alle Unternehmen testen digitale Projekte

So fand der...

» Lesen Sie mehr
Practical Advice
Und sie huschen immer noch... Tipps gegen die Schatten-IT
Thumb schatten it

Bereits vor einiger Zeit hatten wir Ihnen das Phänomen Schatten-IT vorgestellt. Darunter versteht man alle IT-Services, die ohne Wissen und Genehmigung der zentralen Unternehmens-IT betrieben werden. Oft sind dies Cloud-Services. Da sie unreglementiert sind, stellen sie ein ernstzunehmendes Sicherheitsrisiko dar, das insbesondere seit Inkrafttreten der DSGVO nicht mehr zu unterschätzen ist. Aus diesem Grund stellen wir Ihnen hier unsere 5 besten Tipps gegen die Schatten-IT vor:

 

1. Managen Sie Ihre Datenströme!

Möchten Sie aufdecken, wohin Ihre...

» Lesen Sie mehr
Analysis
Schrei es raus?! Working out loud
Thumb workingoutloud

Working out loud – die eigene Arbeit in alle Welt hinausschreien? Das trifft das Konzept sicherlich nicht. Doch was genau beschreibt Working out loud (kurz: WOL) dann? Als Methode der New Work ist es nicht eindeutig als solche identifizierbar. Je nach Interpretation kann WOL auch als Netzwerk, Gemeinschaft oder Bewegung verstanden werden. In jedem Fall beschreibt WOL das bewusste Teilen und Bereitstellen von Wissen in der Gruppe. 

 

Woher stammt Working out loud?

Der Begriff des Working out loud wurde erstmals 2010 in einem Blogartikel von Bryce Williams erwähnt. In dem...

» Lesen Sie mehr
Practical Advise
Sicher unterwegs: So kommen Geschäftsdaten auf Reisen nicht abhanden
Thumb dienstreise

183,4 Millionen Geschäftsreisen unternahmen Mitarbeiter deutscher Unternehmen im Jahr 2016. Doch trotz zunehmender Vernetzung und Einführung des mobile Workplace erfordern nicht wenige Projekte noch persönliche Präsenz. Immer mit dabei: Der eigene Geschäfts-Laptop. Darauf befinden sich alle notwendigen Präsentationen, Daten und weitere arbeitsnotwendigen Dokumente, um unterwegs weiterarbeiten zu können. Doch Vorsicht: Gerade, unterwegs bieten sich Dieben und Spionen zahlreiche Gelegenheiten, um Geräte und Daten zu entwenden. Deswegen sollten...

» Lesen Sie mehr
Practical Advice
Strategieplanung für CIOs
Thumb strategie

Ein CIO ist nur so gut wie die Summe seines Teams – das gilt insbesondere für den Aufbau einer mittel- und langfristigen IT-Strategie im Unternehmen. Aus diesem Grund sind interessierte, engagierte und fähige Mitarbeiter das wichtigste Element für Entwicklung und Verwirklichung einer IT-Planung. Dabei ist zu beachten: Ein typischer Strategieplan kann aufgrund seiner Ansprüche nicht in einem Jahr verwirklicht werden. Zwei oder drei Jahre sollten realistischer Weise ins Auge gefasst werden – längere Pläne haben wiederum den Nachteil, dass...

» Lesen Sie mehr
Practical Advise
Im Notfall kühlen Kopf bewahren: Wie ein Disaster-Recovery-Plan aussehen sollte
Thumb urknall

Immer mehr Unternehmen sind in ihrem alltäglichen Business auf eine funktionierende IT-Infrastruktur angewiesen. Sie benötigen daher einen Disaster-Recovery-Plan (DRP): Dieser gibt Prozeduren vor, die im Falle eines Systemausfalls für schnelle Abhilfe sorgen und die wichtigsten Systeme wieder zum Laufen bringen. Doch was beinhaltet ein guter DRP?

 

Ein guter DRP wehrt schmerzvollen Schaden vom Unternehmen ab

Nachhaltige Schäden am unternehmenseigenen IT-System entstehen schnell: Naturkatastrophen wie beispielsweise ein Sturm, der die...

» Lesen Sie mehr
Practical Advice
Wenn die Führungskraft einen Doppelgänger hat: CEO-Fraud vermeiden
Thumb ceofraud

Unternehmen stehen kontinuierlich im Fokus von Cyberkriminellen: Erst diesen Sommer entdeckten deutsche Behörden eine Liste mit fast 5.000 potenziellen Zielpersonen, die mittels CEO-Fraud abgezockt werden sollten. Zwar benachrichtigte das Bundesamt für Sicherheit in der Informationstechnik alle Betroffenen umgehend, doch die Gefahr bleibt bestehen – für alle Firmen.

 

Kriminelle geben sich als CEO aus

CEO-Fraud ist eine weitere Betrugsmasche, mit der Kriminelle Geld von Unternehmen ergaunern. Doch anstatt diese zu erpressen, geben sie sich als Unternehmensleiter...

» Lesen Sie mehr