Blog

Wertvolles IT-Sicherheitswissen

Was SAP-Kunden aus der Facebook-Cambridge Analytica Affäre lernen können

Daten von mehr als 50 Mio Facebook-Profilen wurden von einer Drittanbieter-App missbraucht und an die externe Datenanalyse- und Politikberatungsfirma Cambridge Analytica weitergeleitet. Mit einer zuverlässigen Lösung zur automatisierten Zugriffskontrolle hätte der Skandal verhindert werden können. Wir zeigen wie.

Mehr erfahren

Sichere Kommunikation trotz VPN-Verbot in China

Mit neuen Verschlüsselungslösungen bewahren Unternehmen mit Niederlassungen in China trotz VPN-Verbot die Sicherheit ihrer Geschäftskommunikation.

Mehr erfahren

Sicherheitsrisiko USB-Stick – So schützen sich SAP-Kunden vor Datenverlust und Schadsoftware

Solange unverschlüsselte USB-Sticks mit Daten zur Flughafensicherheit des Heathrow Airports auf Londons Straßen zu finden sind, ist klar: Das Sicherheitsrisiko, das von verloren gegangenen Smartphones und externen Datenträgern ausgeht, wird noch deutlich unterschätzt. Wir zeigen, was Unternehmen tun können, um Datenmissbrauch zu verhindern.

Mehr erfahren

„Die Aufwände für Datensicherheit sind als Teil der S/4-HANA-Migration am niedrigsten“

Im Interview mit dem E-3 Magazin beschreiben Andreas Opfer und Holger Hügel, wie Unternehmen die Architekturveränderungen, die mit SAP S/4 HANA einhergehen, geschickt nutzen können, um das Datensicherheitsniveau anzuheben.

Mehr erfahren

Überraschte Gesichter beim DSAG Jahreskongress

Zahlreiche Gespräche am SECUDE-Stand haben bestätigt, dass noch immer viele Unternehmen die Konsequenzen von Sicherheitsvorfällen und Compliance-Verletzungen unterschätzen. Zudem wissen nur wenige, dass es für Probleme wie der fehlenden Kontrolle von SAP-Exporten mittlerweile Lösungen gibt. In der aktuellen Cover-Story des E3-Fachmagazins betreiben wir bewusst Aufklärungsarbeit und beschreiben Ansätze für die SAP-Datensicherheit in Zeiten von Hybrid Cloud, SAP HANA und EU-DSGVO.

Mehr erfahren

Die „Super Smart Society“ verlangt neue IT-Sicherheitskonzepte

Holger Hügel, VP Products & Services bei SECUDE, beschreibt in der aktuellen Ausgabe der IM+io, Fachmagazin für technologiegetriebene Innovation und digitale Transformation, warum die Absicherung von Datensilos nicht mehr ausreicht und was IT-Organisationen tun können, um ihre sensiblen Daten auch künftig gegen Verlust und Angriffe zu schützen.

Mehr erfahren

Dark Web verschärft Insider-Bedrohung für die Datensicherheit

Das Dark Web ist nicht nur Handelsplatz für gestohlene Passwörter und Waffen, sondern auch für sensible Firmendaten und Insiderwissen. Lesen Sie, warum das Dark Web die Gefahr für Insiderattacken weiter erhöht und welche Maßnahmen Unternehmen zu deren Abwehr ergreifen sollten.

Mehr erfahren

Unternehmen fühlen sich schlecht auf DSGVO vorbereitet

Die neue DSGVO verlangt die Bereitstellung personenbezogener Daten innerhalb kürzester Zeit. Für deutsche Unternehmen ist das laut einer aktuellen Umfrage von Veritas nach wie vor eine große Herausforderung. Eine durchdachte und konsequente Datenklassifizierung kann helfen.

Mehr erfahren

IDC Studie „Mobile Security in Deutschland 2017“

Obwohl Unternehmen den Anforderungen der DSGVO heute gereifter gegenübertreten als noch in 2015, unterschätzen nach wie vor viele IT-Verantwortliche die Gefahren, die von den Anwendern selbst ausgehen. Um diese für den verantwortungsbewussten Umgang mit Daten zu sensibilisieren, reicht jedoch das reine Aufstellen von Richtlinien oder Verboten nicht aus. Gefragt sind strategische und software-gestützte Lösungen, die die Anwender bei der Einhaltung der DSGVO entlasten.

Mehr erfahren

Die Datenschutzgrundverordnung und Konsequenzen für SAP-Anwender

Ab 2018 sollen die neuen Datenschutzbestimmungen EU-DSGVO (General Data Protection Regulation – GDPR1 ) die Datenschutzrichtlinie 95/46/EG der Europäischen Union ersetzen. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine...

Mehr erfahren

Insider-Bedrohung für die Datensicherheit

Beim Thema Datensicherheit denken wir meistens zunächst an Cyberattacken und andere Angriffe von außen. Ein noch viel größeres Sicherheitsrisiko liegt allerdings in der Preisgabe und Manipulation von Daten und Dokumenten durch Mitarbeiter – egal, ob dies aus böser...

Mehr erfahren

Nutzungsrechte zur Datenverarbeitung im Rahmen der DSGVO

Die neue EU-Datenschutzgrundverordnung DSGVO bringt etliche neue Aspekte für Unternehmen mit. Die wichtigsten greifen wir regelmäßig heraus, um unsere Kunden gezielt zu informieren. Ein Beitrag in der Computerwoche* betrachtet aktuell den Aspekt der Compliance-Audits...

Mehr erfahren

Schäden in sechsstelliger Höhe durch Sicherheitsvorfälle mit mobilen Technologien

Den Ergebnissen der neuen IDC Studie „Mobile Security in Deutschland 2017“ zufolge hat sich die Sicherheitslage in Bezug auf mobile Technologien gegenüber 2015 fortwährend verschärft. Hinzu kommen die neuen Datenschutzvorgaben der Datenschutz-Grundverordnung (DSGVO),...

Mehr erfahren

Datensicherheit im Zeitalter des IoT und der Open Economy

Die zunehmende digitale Vernetzung erfordert nicht nur Offenheit von Unternehmen, sondern auch eine gründliche Sicherheitsstrategie, so ein aktueller Artikel der Wirtschaftswoche*. Bis zum Jahr 2020 stehen Prognosen zu Folge über 7,3 Milliarden vernetzte Geräte in...

Mehr erfahren

Datenschutz und Datensicherheit – wo liegt der Handlungsbedarf für Unternehmen?

Ab Mai 2018 Jahr wird die kürzlich verabschiedete EU-Datenschutzgrundverordnung (DSGVO) greifen. Mit der EU-Verordnung gibt es neue Regeln für den Datenschutz – aber auch die Datensicherheit sollte eine wichtige Rolle für alle Unternehmen spielen. Die Umsetzung dieser...

Mehr erfahren

Bundesregierung überarbeitet deutsche Datenschutzgesetzgebung

Am 1. Februar hat das Bundeskabinett den umstrittenen Entwurf (PDF) für eine Überarbeitung der deutschen Datenschutzgesetzgebung beschlossen. Ingo Dachwitz, Redakteur bei netzpolitik.org und Moderator des monatlichen Netzpolitischen Abends in Berlin, bezeichnet die...

Mehr erfahren

Digitalisierung in SAP-Umgebungen

Die IT-Sicherheit spielt in deutschen Unternehmen eine zentrale Rolle. Die Bereitschaft zu Investitionen ist vorhanden, und anders als in früheren Jahren wird die IT-Sicherheit nicht ausschließlich als lästige Pflichtaufgabe wahrgenommen, sondern als bedeutsamer...

Mehr erfahren

Fit für die EU-Datenschutzgrundverordnung?

Im Frühjahr 2018 sollen die neuen EU-Datenschutzbestimmungen in Kraft treten. Unternehmen jeder Größe, die Daten speichern und verarbeiten, haben nun nur noch eineinhalb Jahre Zeit, die Vorgaben zur Datensicherheit sowie die umfangreichen Rechenschaftspflichten...

Mehr erfahren

Sensible Daten schützen, auch gegen sorglose Mitarbeiter

In Zeiten der Digitalisierung gewinnt das Thema Sicherheit und Datenschutz an Bedeutung. Das haben viele Unternehmen und auch Unternehmenslenker erkannt. Sie drängen daher ihre IT-Abteilungen dazu, die zunehmend digitalen Geschäftsmodelle entsprechend abzusichern....

Mehr erfahren

Transparenz ergänzt IT Security

In Zeiten der Digitalisierung gewinnt das Thema Sicherheit und Datenschutz an Bedeutung. Das haben viele Unternehmen und auch Unternehmenslenker erkannt. Sie drängen daher ihre IT-Abteilungen dazu, die zunehmend digitalen Geschäftsmodelle entsprechend abzusichern....

Mehr erfahren

Innentäter beim SAP-Datenexport aussperren

Eine BITKOM-Untersuchung zur IT-Sicherheit im Frühjahr 2015 hat ergeben, dass rund die Hälfte der Unternehmen innerhalb der letzten zwei Jahre Opfer eines digitalen Zwischenfalls geworden ist. Bei mehr als der Hälfte (52 Prozent) der Fälle haben Innentäter, also...

Mehr erfahren

Sicherheitsrisiken durch Datenexporte aus SAP

Schon seit geraumer Zeit ist der Schutz unternehmensinterner Daten ganz oben auf die Agenda vieler Unternehmen gerückt. Obwohl das Thema schon seit Anbeginn der professionellen IT-Nutzung diskutiert wird, haben unternehmensweite IT-Security Initiativen in den...

Mehr erfahren

Schließen Sie Ihre SAP-Sicherheitslücken ohne die Prozesseffizienz zu beeinträchtigen