31.03.20 - IT Security-Telegramm
Mit Beginn eines neuen Jahres ziehen viele Unternehmensabteilungen Bilanz über den Verlauf der vergangenen zwölf Monate
Die deutsche IT-Sicherheitsanbieterin Cryptshare hat ihren Softwareentwicklungsprozess erfolgreich auf Basis der Standards der Deutschen Akkreditierungsstelle (DAkkS) auditiert und ist nun gemäß ISO/IEC 27001 zertifiziert
31.03.20 - Privilegierte Benutzerkonten mit umfassenden Zugriffsrechten stehen bei Cyber-Kriminellen hoch im Kurs
Privilegierte Konten sind für Hacker attraktiv. Sobald Cyber-Kriminelle einen Fuß in der Tür haben, bewegen sie sich mit Hilfe der sensiblen Zugangsdaten ungehindert durch das Unternehmensnetzwerk. Mit PAM (Privileged Access Management)-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden, warnt der Sicherheitsspezialist Bromium.
31.03.20 - Sicherheit beginnt bei der Softwareentwicklung
Die deutsche IT-Sicherheitsanbieterin Cryptshare hat ihren Softwareentwicklungsprozess erfolgreich auf Basis der Standards der Deutschen Akkreditierungsstelle (DAkkS) auditiert und ist nun gemäß ISO/IEC 27001 zertifiziert. Die Zertifizierung schafft Vertrauen im Markt und erhöht die Vertriebschancen des Unternehmens insbesondere in regulierten Branchen wie der Medizintechnik oder dem Öffentlichen Sektor. Zertifiziert wurde der gesamte Entwick-lungsprozess vom Anforderungsmanagement über die agile Softwareentwicklung auf Basis von Scrum bis hin zur Qualitätssicherung. Cryptshare sorgt mit ihrer gleichnamigen Lösung für den verschlüsselten Austausch schützenswerter geschäftlicher E-Mails und Dateien, ohne die Kunden mit der Komplexität von PKI-Infrastrukturen zu belasten.
31.03.20 - Für die Anschaffung neuer Security-Lösungen müssen IT-Teams stets stichhaltig begründen, warum die dafür anfallenden Ausgaben getätigt werden sollten
Mit Beginn eines neuen Jahres ziehen viele Unternehmensabteilungen Bilanz über den Verlauf der vergangenen zwölf Monate. Was lief gut, wo gibt es Verbesserungsbedarf und wofür sollten im kommenden Jahr mehr Ressourcen aufgewendet werden? Eine Diskussion, die in der geschäftskritischen IT-Abteilung überaus intensiv geführt wird. Insbesondere in der Security setzen sich die Verantwortlichen mit Fragen wie diesen auseinander: Wie sah die Bedrohungslage im vergangenen Jahr aus? Mit welchen Maßnahmen sind wir diesen entgegengetreten? Gab es Vorkommnisse, die die Notwendigkeit zusätzlicher Maßnahmen nahelegen?
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
30.03.20 - Vom Big Data Management zur Cyber Hunting Security – Was die IT im Jahr 2020 erwartet