IT-Sicherheit im Unternehmen - Heise Partnerzones IT-Sicherheit im Unternehmen IT-Security, Industriespionage, Enterprise Mobility Management, IT-Sicherheit, c't Herzlich willkommen zur c't-Sonderausgabe "IT-Security im Fokus" online. /styles/zones/basis.css

Editorial: IT-Security im Fokus [29.09.2015]

Editorial: IT-Security im Fokus Über viele Jahre wurde die IT-Sicherheit in der öffentlichen Wahrnehmung eher stiefmütterlich behandelt. Gehärtete Server und Security-Policies haben zugegebenermaßen weniger Sex-Appeal als schicke Smart phones. Die Folgen einer nachlässigen Administration können jedoch schmerzhaft sein und teuer werden. Jedes Unternehmen und jede Organisation kann in den Fokus einer gezielten Attacke geraten, diese Botschaft ist spätestens seit Merkels Handy-Moment, dem Sony-Hack und dem spektakulären Angriff auf die Rechner des Bundestags auch in der Öffentlichkeit angekommen. ... mehr

Enterprise Mobility Management [29.09.2015]

Enterprise Mobility Management Es vergeht kaum eine Woche ohne schlechte Nachrichten für die Sicherheit von IT-Systemen. Schwachstellen in der Software, Malware, die vom Nutzer eingeschleppt wird, schlecht konfigurierte Sicherheitssysteme, die Fremden Zugriff zu unternehmensinternen Systemen geben. Es scheint weniger die Frage, ob man erfolgreich angegriffen wird, sondern lediglich wann. Besonders gefährdet sind mobile Geräte. ... mehr

Industriespionage 2015: Gekommen, um zu bleiben [29.09.2015]

Industriespionage 2015: Gekommen, um zu bleiben Kriminelle legen es beim Eindringen in Unternehmensnetze auf dauerhafte Präsenz an – und werden selten oder sehr spät entdeckt. Vor allem deutsche Unternehmen aus der Energiebranche und Automobilzulieferer stehen derzeit im Fokus von Industriespionen. So gut wie immer ist das Einfallstor ins Netzwerk der ausgespähten Firmen ein schwer zu schützender Unternehmensteil: der Mensch. ... mehr

Lösungen für sicheren Informationsaustausch [29.09.2015]

Lösungen für sicheren Informationsaustausch Unternehmen, die mit ihren Partnern und Kunden Informationen gemeinsam nutzen wollen, müssen sicherstellen, dass diese Daten geschützt sind und niemand darauf zugreifen kann, der nicht dazu autorisiert ist. Für den sicheren Informationsaustausch gibt es vielfältige technische Lösungsansätze. Eine aktuelle Studie von Kuppinger Cole gibt einen Überblick über die derzeit am Markt vertretene Hardware, Software und entsprechende Cloud-Services. ... mehr