Balance zwischen Sicherheit und Endnutzerfreundlichkeit

Eine umfassende IAM Strategie ist die zentrale Grundlage des digitalen Geschäfts. Identity and Access Management führten lange Zeit ein untergeordnetes Dasein. Cloud-Services, mobiles Business und IoT sind jedoch ohne ein zuverlässiges Identitätsmanagement nicht ­realisierbar. Die Redaktion sprach darüber mit Marc Vanmaele, CEO von TrustBuilder.

Digitalisierung ist mit Sicherheit ein Thema

In den letzten Wochen häufen sich wieder die Schlagzeilen und Reportagen im Bezug auf Probleme mit Datenschutz und IT-Sicherheit. Vor wenigen Tagen wurden über zwei Millionen Datensätze des Chatanbieters Knuddels gehackt und der Anbieter entschuldigte sich für die Vorkommnisse. Außerdem wurde bekannt, dass persönliche Daten von 380.000 Kunden von British Airways durch Cyberkriminelle illegal kopiert wurden.

Sensible Kunden- und Finanzdaten schützen

Mehr Wissen über die eigenen Daten schützt Unternehmen. Oft sind sich Organisationen im Unklaren, wer, wann auf welche Daten zugreift. Um ein integriertes Sicherheitskonzept aufzubauen, benötigen Entscheider Transparenz, verriet uns Gerald Lung, Country Manager DACH bei Netwrix, im Gespräch. Die Reduzierung auf das rechte Maß an Rechten sei das Geheimnis.

So lassen sich Cloud-Speicher mit der DSGVO vereinbaren

Cloud-Speicher sind längst fester Bestandteil der heutigen Arbeitswelt – auch im Finanz -und Ver­sicherungssektor. Dank moderner Sharing-Funktionen lassen sich Dokumente effizient gemeinsam bearbeiten, ohne dass wertvolle Daten verloren gehen. Was Unternehmen im Zusammenhang mit der DSGVO beachten müssen, erklärt Marc Schieder, CIO von DRACOON im Interview.

„Cyber-Resilience ist unser zentraler Ansatz für die digitale Kommunikation“

E-Mail ist vielen verschiedenen Risiken gleichzeitig ausgesetzt. Die wichtigste geschäftliche Kommunikationsanwendung in Banken und Versicherungen ist zugleich der Hauptangriffsvektor für ­Cyberkriminelle. Doch es gibt Möglichkeiten sich zu schützen, verriet uns ­Michael Heuer, VP Central Europe bei Mimecast.

Angriffen auf kritische Infrastrukturen vorbeugen

US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

Bordmittel reichen nicht aus

DSGVO und ihre Auswirkung auf Cloud-Dienste: In vielen Banken und Versicheungen werden Produkte wie etwa Office 365 und Microsoft Azure genutzt. Hier gilt es, die Zugriffsrechte sowie die durchgeführten Zugriffe einzelner Administratoren sowohl auf die Management-Funktionen als auch auf die gespeicherten Daten kritisch zu hinterfragen. Werden die Administrationsfunktionen auch wirklich genutzt? Wie werden die Zugriffe überwacht, und...

Das Ende von Bitcoin – ist der Hype bereits vorbei?

Wie vor kurzem bekannt wurde, sind 800 der Kryptowährungen, die im Zuge des Bitcoin-Hypes kreiert wurden, bereits weniger als einen Cent wert. Auf der Seite Deadcoins.com werden die „toten“ Währungen gesammelt und kategorisiert. 

Isolation ergänzt Detektion in der Endpunktsicherheit

Micro-Virtualisierung schließt alle endpunktbezogenen Risiken aus. Sandboxing, ­ Next-Generation-Antiviren- und Secure-Browsing-Lösungen versprechen zwar eine  höhere Endpunktsicherheit, aber vor allem die Micro-Virtualisierung weist den Weg  in eine sichere Zukunft.

Marktposition sichern

Versicherungsunternehmen werden in wenigen Jahren ganz anders arbeiten als sie es heute tun. Das liegt vor allen Dingen an der steigenden Datenflut, Algorithmen und Künstlicher Intelligenz (KI). Der gesamte Markt ist in Aufruhr geraten, weshalb es notwendig ist, dass sich Versicherer damit befassen, wie digitale Technologien ihnen helfen können, Marktanteile zu sichern.

Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Nach neuesten Erkenntnissen des globalen Sicherheitssoftware-Anbieters Avecto gewähren über 50 Prozent der IT-Unternehmen ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern.

Wieviel Datensicherheit kann Gerätekontrolle bieten?

Um  die Sicherheit von Unternehmensdaten beim mobilen Arbeiten zu gewährleisten, bestimmt seit Jahren das Konzept der „trusted devices“ - vertrauenswürdigen Geräte - die Sicherheitsstrategie von Unternehmen. Organisationen weltweit, darunter  auch Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.

Kritische Cybersicherheit

Die Gefährdungslage im Cyberspace bleibt angespannt. Bekannte Einfallstore für Cyber-Angriffe bleiben unverändert kritisch bestehen.

Single Sign On-Lösung bald Realität

Ein Zugang für alle Online-Dienste der Versicherer? Dieser Maklertraum könnte bald wahr werden. Die easy Login GmbH und die GDV Dienstleistungs-GmbH (GDV DL) wollen ihre Kräfte bündeln. Ihr Ziel: eine einzige Single Sign On-Lösung für die gesamte Versicherungswirtschaft. 

Zunahme von Angriffen mit Banking Malware erwartet

Immer mehr Nutzer werden zu Opfern von Attacken auf ihre Bankkonten durch Boleto, einer neuen, gefährlichen Malware. 

1 2 3 4 5 vor >