Whitepaper

Absicherung der Brücke zur Cloud

Viele IT-Manager empfinden die Verlagerung in die Cloud aufgrund des Bruchs mit internen Sicherheitsrichtlinien und des Mangels an Transparenz hinsichtlich der Infrastruktur des Cloud-Anbieters als einen Schritt ins Ungewisse. Unternehmen sollten sicherstellen, dass ihre Cloud-Anbieter die erforderlichen Cloud- Sicherheitsstandards einhalten und sich die Zeit nehmen, die Notfallpläne, Speicherverwaltungsregeln und Risiko-Management-Praktiken des Anbieters gründlich zu prüfen.

Datenverluste in Zahlen

Fast jeden Tag sind Meldungen über Datenverluste in den Nachrichten. Scammer, Betrüger, Hacker und böswillige Insider bedienen sich an sensiblen Unternehmens- und Privatdaten. In einigen Fällen sind die Vorfälle zufällig, doch in vielen anderen Fällen stecken böswillige Aktionen dahinter. Die Gründe sind leicht zu erraten: Daten sind für legitime wie illegale Zwecke gleichermaßen wertvoll, was

Die neue Stealth-Crimeware

Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus‑Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung – und das Potenzial – aktueller

Technologieintegration in der Fabrik der Zukunft

Historisch gesehen wurde die industrielle Automatisierungsindustrie durch den Bedarf nach ständig wachsender Produktivität, nach besserer Produktqualität, nach schnelleren Produkteinführungszeiten und einer höheren Profitabilität vorangetrieben. Die technischen Neuerungen der letzten zehn Jahre haben diesen Trend weiter beschleunigt. Dabei haben sich die technischen Fortschritte auf Unternehmensebene weitgehend im Gleichschritt mit denen in den Produktionsstätten entwickelt.Im Zuge des

Wie Sie Ihr Online-Business absichern

Ein Sprichwort lautet: „Es dauert Jahre, um Vertrauen zu schaffen, aber nur Sekunden, es zu zerstören“. Da heutzutage immer mehr Firmen im Internet präsent sein wollen, um dadurch ihr Geschäft anzukurbeln, ist dieser Spruch noch nie so zutreffend gewesen wie heute. Aber wie kann ein Unternehmen das Vertrauen von potenziellen Kundinnen und Kunden gewinnen? Informieren

Konvergierende Bedrohungen

Ihr Unternehmen im Visier: Cyberkriminelle werden zunehmend besser darin multiple Bedrohungen zu steuern. Eine fortwährender Informationsfluss und eine geschlossene Verteidigungsstrategie ist notwendig, um Ihr Unternehmen permanent zu schützen. Mit den vorliegenden Ausführungen zeigen wir auf, wie Bedrohungen konvergieren und welche Auswirkung das auf Ihr Unternehmen hat.

E-Mail-Archivierung und Compliance

Unternehmen und Behörden unterliegen vielfältigen gesetzIichen Archivierungspflichten, die sich allgemein aus dem Handels- und Steuerrecht, aber auch aus einer großen Zahl spezialgesetzlicher Vorschriften ergeben. In der Folge müssen in umfangreichem Maße Daten, E-Mails und elektronische Dokumente archiviert werden, um den gesetz- Iichen Anforderungen zu genügen. Dabei werfen Archivierungssysteme zahlreiche Rechtsfragen auf und verursachen erhebliche Kosten.