Blog

4
Mrz

Fünf Gründe, warum die Lieferkette das schwächste Glied in Ihrer Cybersecurity ist.

Wegen der Zunahme von Cyber-Angriffen müssen die Verantwortlichen der Lieferkette angemessene Maßnahmen ergreifen, um größere Schwachstellen zu beseitigen. Ansosten führt dies dazu, dass ihre Unternehmen Betriebsstörungen und Verlust oder Diebstahl von geistigem Eigentum ausgesetzt sind. Dies kann zu erheblichen Schäden der Markenbekanntheit und zu erheblichen Strafen führen.

Mehr erfahren

4
Mrz

Warum der Zero Trust Ansatz in der Konstruktions- , Produktions- und Supply-Chain-Industrie benötiget wird?

Die Konstruktions-, die Produktions-, und Supply-Chain-Industrie sind die am stärksten durch Cyber-Attacken gefährdeten Industriezweige. Zero Trust ist der einzige Ansatz, der es ermöglicht, den Zugang zu den Systemen auf ein Minimum an Rechten zu beschränken. Damit wird die Angriffsfläche und das Risiko erheblich reduziert.

Mehr erfahren

3
Nov

Zero Trust wird zur neuen Normalität

Zero Trust ist keine spezifische Technologie, sondern eine Sicherheitsstrategie. Es erfordert eine signifikante Änderung der Denkweise. Da es sich um eine Philosophie handelt, die Ihren gesamten Ansatz definiert, erfordert die Implementierung die Zusammenarbeit mehrerer Technologien.

Mehr erfahren

21
Mai

Verbessern Sie Ihre IP-Sicherheit mit Zero Trust – 5 Leitprinzipien, um Ihre IP effektiv zu schützen

Zero Trust ist das neue Schlagwort im Bereich Cybersicherheit. Seitdem Kindervag, Forrester Analyst, Kindervag den Begriff Zero Trust eingeführt hat, sind traditionelle Sicherheitsmaßnahmen überholt. Erfahren Sie mehr über die fünf zu berücksichtigenden Leitprinzipien, bevor Sie eine Zero Trust-Architektur implementieren.

Mehr erfahren

11
Feb

Management Überlegungen Teil 1

Achten Sie auf alle datenbezogenen Sicherheitsmaßnahmen. Die meisten Datenschutzbeauftragten kümmern sich nicht darum und ein Teil dieser Ignoranz geht auf Aussagen bekannter Analysten zurück.

Mehr erfahren

5
Sep

SAP ändert Berechtigungen für Datenexporte

SAP erweitert durch neue Patches die Downloadsperre auch auf das DMS der SAP Systeme. Um Downloads situativ zuzulassen gibt es eine clevere Lösung: Halocore von Secude.

Mehr erfahren

22
Jan

DSGVO Verstoß kostet Google 50 Millionen Euro

Fehlende Transparenz bei der Verwendung personenbezogener Daten kostet Google 50 Millionen Euro. Auch SAP-Anwendungen erschweren den Verwendungsnachweis durch unkontrollierte Datenexporte.

Mehr erfahren

1
Aug

Die Top 3 Maßnahmen zur Absicherung sensibler SAP-Daten gegen Trojaner

Solange unverschlüsselte USB-Sticks mit Daten zur Flughafensicherheit des Heathrow Airports auf Londons Straßen zu finden sind, ist klar: Das Sicherheitsrisiko, das von verloren gegangenen Smartphones und externen Datenträgern ausgeht, wird noch deutlich unterschätzt. Wir zeigen, was Unternehmen tun können, um Datenmissbrauch zu verhindern.

Mehr erfahren

10
Aug

SAP- und Oracle-Anwendungen geraten zunehmend ins Visier von Hackern

Cyber-Sicherheitsfirmen und das US-Heimatschutzministerium warnen vor zunehmenden, versteckten Hackerangriffen auf anfällige SAP- und Oracle -Anwendungen, die uneingeschränkten Zugriff auf die Systeme ermöglichen.

Mehr erfahren

3
Mai

DSGVO-Umsetzung erfordert ein stabiles Konzept für die SAP-Datensicherheit

CIOs, die die Weitergabe von SAP-Daten innerhalb des Unternehmens unter Kontrolle halten, reduzieren mit wenig Aufwand den größten Teil des Risikos für DSGVO-Strafzahlungen. Gleichzeitig legen sie durch Anheben des Datensicherheitsniveaus den Grundstein für einen fundierten Datenschutz.

Mehr erfahren