Artikel

Fachartikel

ArtikelStorage

Licht auf der Schattenseite der IT

Datenretter befassen sich täglich mit den Folgen dessen, was wir nicht gerne wahrhaben wollen: Technik versagt und im Umgang mit der Technik machen Menschen Fehler. Die über 25jährige Geschichte von CBL Data Recovery Technologies – in Deutschland bekannt als CBL Datenrettung – kann man als Geschichte des weltweiten Erfolgs eines kanadischen Unternehmens lesen. Man kann sie aber auch als Technologiegeschichte lesen, als Versuch, Licht auf die Schattenseite der Datenspeichertechnologien zu bringen. Datenverlust ist für die Hersteller der Speichermedien in der Regel kein Thema. Deshalb ist die Geschichte der Datenrettung die fortdauernde Bemühung, Daten dort zu rekonstruieren, wo es technisch nicht vorgesehen ist.

Read More
ArtikelSecurity

Drei Empfehlungen zum Schutz von Unternehmensdaten

Der Schutz von personenbezogenen Daten, Betriebsdaten und geistigem Eigentum und damit der IT-Systeme erfordert eine ganze Reihe von Sicherheitsmaßnahmen. Firewall, Antiviren-Software und regelmäßige Datensicherung sind längst zentrale Elemente der betrieblichen IT-Sicherheitsstrategie. Eine leider immer noch weit verbreitete Schwachstelle liegt hingegen im Versions- und Patch Management. Und das, obwohl hinlänglich bekannt ist, dass Unternehmen den Hackern durch veraltete Software Tür und Tor öffnen.

Read More
ArtikelSecurity

Acht elementare Schritte zur Datensicherheit im Unternehmen

Unternehmen müssen ihre individuelle Digitalisierungsstrategie heute in einer Wirtschaftswelt verankern, die sich schneller verändert, als sie ihre Dateien und Daten schützen kann. Weder existieren Patentrezepte noch eine magische Lösung, um Datenverstöße zu verhindern. Obwohl IT-Sicherheitsverantwortliche bereits Maßnahmen ergreifen und proaktiv handeln, nimmt die Zahl an Datenschutzverletzungen von Jahr zu Jahr zu – ein unendliches Katz-und-Maus-Spiel. Jedes Mal, wenn Verantwortliche neue Methoden zum Schutz einführen, sind ihnen Kriminelle dicht auf den Fersen und finden Wege, diese Schutzmaßnahmen zu umgehen. Neben diesen externen Bedrohungen verursachen auch Mitarbeiter von innen Lecks, sei es unbeabsichtigt oder vorsätzlich.

Read More
ArtikelSecurity

Authentifizierung: Viel hilft viel

Einschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.

Read More
ArtikelCloud

Behörde 4.0: Die Bedeutung von Cloudspeichern und der DSGVO

Im Zusammenhang mit der zunehmenden Digitalisierung analoger Daten sehen sich auch Organisationen aus dem öffentlichen Sektor mit neuen Herausforderungen konfrontiert – allerdings tun sich in diesem Zusammenhang auch neue Chancen auf. Durch den steigenden Einsatz der Zahl mobiler Geräte und der ständigen und unmittelbaren Verfügbarkeit von Daten, die als selbstverständlich wahrgenommen wird, verändert sich auch das User-Verhalten und somit die Erwartungen der Bürger und der Wirtschaft. Um dem gerecht zu werden, gilt es, auch im Behördenumfeld, auf die neuen Bedürfnisse und Erwartungen einzugehen. Gleichzeitig sehen sich Organisationen im öffentlichen Sektor einem zunehmenden Effizienzdruck ausgesetzt.

Read More