IT Sicherheit im Unternehmen

0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
1496 Downloads  
Die Sicherheit der IT hat hohe Priorität für deutsche Unternehmen. Diese Sonderbeilage von Heise Medien beschäftigt sich unter anderem damit, wie sich die Kommunikation absichern lässt. Außerdem geht es um moderne Industriespionage und das Thema Enterprise Mobility Management, insbesondere der sicheren Verwaltung von Smartphones, Tablets, Apps und mobilem Content. Laden Sie sich jetzt das PDF kostenlos herunter!

Inhalt:

Im digitalen Sonderheft lesen Sie folgendes:

Industriespionage 2015: Gekommen, um zu bleiben

  • Der

    Mensch löst die Maschine als Angriffsziel nach und nach ab. Heute ist

    Social Engineering das bevorzugte Einfallstor für Unternehmensnetzwerke.

Enterprise Mobility Management

  • Mobilgeräte

    stellen die Administratoren vor neue Herausforderungen. Mit der

    richtigen Verwaltung hat man Hardware, Software und Mobil-Content im

    Griff. Lesen Sie auch, wie das Analystenhaus Gartner die einzelnen

    Hersteller von Enterprise Management Suites im Gesamtmarkt einschätzt.

Lösungen für sicheren Informationsaustausch

  • Marktüberblick:

    Um den Datentransfer innerhalb und außerhalb des Unternehmens zu

    schützen, gibt es vielfältige technische Lösungsansätze.

Originalauszug aus dem Dokument:

Über viele Jahre wurde die IT-Sicherheit in der öffentlichen Wahrnehmung eher stiefmütterlich behandelt. Gehärtete Server und Security-Policies haben zugegebenermaßen weniger Sex-Appeal als schicke Smart phones. Die Folgen einer nachlässigen Administration können jedoch schmerzhaft sein und teuer werden. Jedes Unternehmen und jede Organisation kann in den Fokus einer gezielten Attacke geraten, diese Botschaft ist spätestens seit Merkels Handy-Moment, dem Sony-Hack und dem spektakulären Angriff auf die Rechner des Bundestags auch in der Öffentlichkeit angekommen.

Durch das neue IT-Sicherheitsgesetz sind Unternehmen in Deutschland verpflichtet, gewisse Security-Mindeststandards einzuhalten. Administrativ sind sichere Netzwerke sehr anspruchsvoll, das zeigt sich beispielsweise bei der klassischen Industriespionage. Hier sind es gar nicht einmal technische Hürden, welche die Angreifer bei einem Einbruch geschickt aushebeln. Social Engineering ist für Angreifer oft der einfachere Weg, um unbemerkt in ein Netzwerk einzubrechen. Nicht die Sicherheitslücken der Maschine, sondern der Mensch selbst ist heute das bevorzugte Angriffsziel.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.