cema.de auf

IT schafft Vorsprung

Schlagwort
.IT-Security

IIS 7.5: Sichere Protokolle aktivieren

Da zum Beispiel Citrix mittlerweile einige gute Blogbeiträge veröffentlicht hat, wie die Sicherheit von NetScaler Gateway Seiten erhöht werden kann, möchte ich hier kurz darauf eingehen, wie man einen IIS (ab Version 7.5) dazu bringen kann, weiterhin mit einem so abgesicherten Gateway zu kommunizieren (z.B. für die StoreFront Server):

... weiterlesen

Sophos, die IT-Security Visionäre – Endpoint, Network, Mobility und Data Protection wachsen zusammen

Die SOPHOS Partner Conference fand dieses Jahr für die Europäischen Partner in Rom statt. Die Partner Conference ist die internationale Veranstaltung von SOPHOS und bietet, neben den fachlichen Themen, ein Forum für den Austausch mit Distributoren und anderen Partnern. Die Möglichkeit, sich hier – direkt und ohne „rosa Brille“ – über Produkte und Projekte auszutauschen ist ausgesprochen wertvoll!

... weiterlesen

Ergebnisse der IT-Security-Umfrage der CEMA:

Jedes zweite Unternehmen ist gefährdet!

Hackerangriffe wie jüngst auf den französischen Sender TV5 Monde oder im Januar auf den Deutschen Bundestag zeigen: Bei der IT-Sicherheit besteht dringender Handlungsbedarf. Das bestätigt auch eine Umfrage des IT-Dienstleisters CEMA AG vom März 2015: Die Hälfte der Unternehmen ist nicht ausreichend gegen Angriffe geschützt.

Zwar gab „nur“ jedes fünfte Unternehmen an, bereits einmal Opfer eines Hackerangriffs geworden zu sein. Doch die Dunkelziffer liegt weitaus höher. Denn: Über die Hälfte der Befragten wissen nicht, ob das Firmennetz schon mal gehackt wurde. Ohne erkennbare Spuren oder nachweislichen Schaden ist ein solcher Angriff nicht identifizierbar und damit bleiben die bestehenden Sicherheitslücken im Verborgenen – bis zur nächsten Attacke.

IT-Sicherheit als schwarzes Loch

Die Ergebnisse der Umfrage unter Geschäftsführern, IT-Verantwortlichen und Sicherheitsbeauftragten mittelständischer Firmen im Rahmen des CEMA-Forums „IT-Security“ spiegeln die Einschätzung von Matthias Rabeneck wider: „Trends wie Social Media, Big Data, Mobility, Industrie 4.0 oder Cloud machen die einst gut abgeschotteten Firmennetzwerke löchrig und damit verwundbar. Kaum ein Unternehmen kann daher die eigene Sicherheit noch zuverlässig einschätzen“, erklärt der Chief Technology Officer der CEMA. Auch weil die unkontrollierte geschäftliche Nutzung von Apps aus dem Internet durch Mitarbeiter sowie die teilweise gravierenden Sicherheitsmängel in gängigen Softwareprodukten die Unübersichtlichkeit noch verschärfen.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

So beurteilen gerade mal rund 10 Prozent der Befragten ihr Unternehmen als ausreichend gegen Angriffe geschützt. Im Gegensatz dazu bewertet knapp die Hälfte (48 Prozent) die bestehenden Schutzvorkehrungen als ungenügend und 42 Prozent können über die Effektivität der Maßnahmen nur mutmaßen. Vor diesem Hintergrund lehnen rund 75 Prozent der Unternehmen die Nutzung einer externen Cloud für Geschäftsprozesse strikt ab. Sie wollen kein weiteres Einfallstor für potenzielle Sicherheitsrisiken aufmachen.

Schwachstellen: E-Mail und Mobility

Dabei spielt auch die unterschiedliche Wahrnehmung von Risiken eine Rolle, wie der Umgang mit mobilen Endgeräten zeigt: So erlauben 93 Prozent der Unternehmen den Gebrauch von Smartphones und Tablets für den mobilen Zugriff auf Geschäftsdaten. Über eine Strategie zur sicheren Einbindung der Mobilgeräte verfügt jedoch nur die Hälfte der Firmen, während jeder dritte Befragte einräumt, keinerlei Schutzstrategie zu verfolgen. Ähnlich sieht es beim Thema E-Mail aus. Hier beabsichtigen nur 40 Prozent die Sicherheit zu verbessern.

Adäquater Schutz: effektiv und wirtschaftlich sinnvoll

„Durch ein Assessment gewinnen Firmen rasch Klarheit, wo kritische Sicherheitslücken bestehen“, betont Rabeneck. „Die Bandbreite an Lösungen ist riesig. Daher ist es wichtig, die Maßnahmen dem tatsächlichen Bedarf anzupassen. Nur dann machen sie auch betriebswirtschaftlich Sinn und werden von den Anwendern akzeptiert.“ Mit „IT-Sicherheit made in Europe by CEMA“ schützen Unternehmen ihre sensiblen Daten vor dem Zugriff von Nachrichtendiensten und Spähangriffen durch die Hintertür. Zusätzlich erbringt das CEMA IT Service Center wichtige Security-Leistungen, etwa ein plattformübergreifendes Mobile Device Management, bedarfsgerecht gemäß ITIL aus dem mehrfach zertifizierten Hochsicherheitsrechenzentrum in Frankfurt am Main.

... weiterlesen

IT-Security – Digitale Angriffe auf jedes zweite Unternehmen

  • Vorfälle verursachen Schäden von rund 51 Milliarden Euro pro Jahr
  • Automobilbau, Chemieindustrie und Finanzwesen am häufigsten betroffen
  • BITKOM: „Besonders der Mittelstand muss sich besser schützen.“

Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden.

Das hat eine Studie des Digitalverbands BITKOM ergeben, die gestern in Berlin veröffentlicht wurde.

“Viele Unternehmen schützen ihre materiellen und immateriellen Werte nicht ausreichend.

... weiterlesen

Virtual Access per USB-Stick – Mobility IT-secure par Excellence

An jedem beliebigen Rechner, privat, unterwegs – einfach und höchst sicher!

Tobias Loewenhofer, Experte für Mobile Kommunikation, empfiehlt den Excitor G/On-Stick

Excitor ist bekannt für Lösungen im Bereich Secure Mobile Device Management wie DME (Dynamic Mobile Exchange).

Eine besonders elegante Lösung zum einfachen und direkte Zugriff auf die Firmen-Infrastruktur zu erlangen, ist die Lösung G/On. Schon seit 2003 auf dem Markt, erfährt sie aktuell eine hohe Nachfrage durch die zunehmende Desktop-Virtualisierung.

... weiterlesen

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies verwenden um Ihnen personalisierte Webinhalte anbieten zu können. Mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen