cheap health general
Unternehmenssicherheit ganzheitlich betrachtet – Konvergenz erzeugen zwischen IT Sicherheit und physikalischer Sicherheit

Unternehmenssicherheit ganzheitlich betrachtet – Konvergenz erzeugen zwischen IT Sicherheit und physikalischer Sicherheit

Posted on 27. May, 2016 by .

0

Während sich physikalische Sicherheitslösungen für Produktionsabläufe und für Werk- und Objektschutz auf einem noch nie zuvor erreichten Niveau bewegen und sich dem Ideal der vollkommenen Kontrolle und Beherrschbarkeit von Gefahr annähern, nimmt gleichzeitig unser „digitales“ Sicherheitsbedürfnis gerade in Zeiten von Globalisierung, steigender Mobilität und wachsender Abhängigkeit der Industrienationen von Informations- und Kommunikationstechnik immer mehr zu. Warum ist die Gewährsleistung von digitaler Sicherheit offensichtlich schwieriger als die der sichtbar erzeugten physikalischen Sicherheit? Lesen im Blog, wie CISO’s bei der Neuausrichtung der IT-Sicherheitsstrategie durchaus von den erprobten Konzepten der physikalischen Sicherheit profitieren können.

Continue Reading

Feelin’ Locky, Punk?

Feelin’ Locky, Punk?

Posted on 26. May, 2016 by .

0

Ransomware, malware that locks away your data until you pay to get it back, is spreading like a rash and affects both businesses and consumers. Simon Puleo lifts the lid on Locky and delivers some timely advice.

Continue Reading

Start over, or with what you know?

Start over, or with what you know?

Posted on 24. May, 2016 by .

0

Derek Britton’s last blog looked at the appetite for change in IT. This time, he looks at real-world tactics for implementing large-scale change, and assesses the risks involved.

Continue Reading

3-2-1: The #DevDay Countdown has begun

3-2-1: The #DevDay Countdown has begun

Posted on 24. May, 2016 by .

0

With dozens of cities and thousands of delegates in the past four years – our #DevDay event is more popular than ever. Jackie Anglin previews this year’s exciting updates to the COBOL community’s must-attend show.

Continue Reading

Enterprise DevOps is different: here’s why

Enterprise DevOps is different: here’s why

Posted on 20. May, 2016 by .

0

Many of the world’s largest enterprises are looking at DevOps. But, as many are discovering, implementing it is not without its pitfalls. In his first Micro Focus blog, software industry guru Kevin Parker outlines what DevOps means at the enterprise scale.

Continue Reading

Market Attitudes to Modernization

Market Attitudes to Modernization

Posted on 19. May, 2016 by .

0

The tried-and-trusted enterprise-scale server of choice is casually regarded as an unchanging world. Yet today’s digital world means the mainframe is being asked to do greater and greater things. Derek Britton investigates big-iron market attitudes to change.

Continue Reading

Rockin’ Role-Based Security – Least Privilege

Rockin’ Role-Based Security – Least Privilege

Posted on 18. May, 2016 by .

0

With over 40,000 attendees, 500 exhibitors, and hundreds of sessions, this year’s RSA Security Conference was the place to be for anyone interested in keeping their networks, systems, and information safe from threats, including insider threats; which in turn got me thinking about least privilege.

Continue Reading

Neuer Sicherheitsstandard PCI DSS 3.2. – Die Daumenschrauben für die Finanzindustrie werden angezogen

Neuer Sicherheitsstandard PCI DSS 3.2. – Die Daumenschrauben für die Finanzindustrie werden angezogen

Posted on 17. May, 2016 by .

0

Das PCI Security Standard Council hat mir der kürzlich verabschiedeten neuen Version PCI DSS 3.2. seine Sicherheitstandards für die Finanzindustrie nochmals deutlich verschärft. Erst kürzlich bekannt gewordene Angriffe auf das SWIFT-System haben gezeigt, dass die bereits hohen Sicherheitsstandards und Complianceanfoderungen immer noch nicht ausreichend genug sind, die sensiblen Daten umfassend zu schützen. Woran liegt das? Erfahren Sie in unserem Blogbeitrag mehr über die vielfältigen Gründe und welche Konsequenzen auf den Handel, die Banken und alle anderen, die mit Kreditkarten arbeiten, zukommen.

Continue Reading

Die Kunst der Einfachheit ist die Komplexität des Puzzle

Die Kunst der Einfachheit ist die Komplexität des Puzzle

Posted on 16. May, 2016 by .

0

Über die gestiegene Akzeptanz von Cloud Services und die damit verbundenen Herausforderungen in Bezug auf das Zugriffsmanagement haben wir im letzten Blogbeitrag bereits berichtet. Im folgenden Beitrag beleuchtet Christoph Stoica weitere Stolpersteine, die bei der Integration von Cloud Diensten in die vorhandene Infrastruktur zu beachten sind, um Business Continuity, Sicherheit und Compliance in heterogenen Umgebungen zu gewährleisten.

Continue Reading

Alles Wolke 7 oder doch eher Wolkenbruch? – Cloud Computing ist Realität, hybride Lösungen sind die Konsequenz

Alles Wolke 7 oder doch eher Wolkenbruch? – Cloud Computing ist Realität, hybride Lösungen sind die Konsequenz

Posted on 16. May, 2016 by .

0

Cloud Computing rückt 2016 in Fokus vieler deutscher mittelständischer Unternehmen. Verständlich denn, getragen von der digitalen Transformation sorgt Cloud Computing für die Optimierung der Kapitalbasis, indem sich ausgewählte IT-Kosten von einem Investitions- hin zu einem Betriebskostenmodell verlagern. Doch wie sieht es mit Sicherheitsrisiken und der Durchsetzung von Compliance dabei aus? Sind die Daten in der Cloud wirklich sicher und wo liegen sie und wer kontrolliert sie? Christoph Stoica erläutert im neuen Blogbeitrag, welche Aspekte aus der IT-Security Sicht beachtet werden sollten.

Continue Reading