Kaum eine Warnung hatte in den letzten Wochen und Monaten so viel Angst ausgelöst, wie die Nachricht hinsichtlich der WLAN-WPA1-Lücke „Krack“. Denn diese macht die Verschlüsselung der Funknetzwerke angreifbar und ist somit eine Gefahr für die meisten aktuell genutzten Geräte. Denn WPA2 gilt noch immer als die Verschlüsselung der Wahl bei den meisten Anwendern. Die […]
Zur Abwehr von Angriffen auf die IT-Sicherheit nutzt die Landesverwaltung Baden-Württemberg Sicherheitslösungen wie z. B. Firewalls, Web- und E-Mail-Filter, geschützte Browserbereiche sowie Antivirus-Programme. Um einen erweiterten Schutz vor modernen Cyber-Bedrohungen wie beispielsweise Ransomware, Waterholing und Spearfishing zu gewährleisten, hat die Landesoberbehörde IT Baden-Württemberg BITBW entschieden, alle Desktops und Notebooks in ihrem Zuständigkeitsbereich zusätzlich mit der […]
EfficientIP, der führende internationale Software-Hersteller und DDI-Experte für DNS, DHCP und IPAM Lösungen, stellt die Ergebnisse einer unabhängigen Studie vor, die aufzeigt, wie gut Unternehmen weltweit, weniger als 100 Tage vor Ablauf der Frist für die Einhaltung der EU-Datenschutzverordnung (DSGVO), auf die neuen Vorgaben vorbereitet sind. Die Umfrageergebnisse, die am 15. Februar, am Tag der […]
Köln, 20. Februar 2018. UC Point, führender Anbieter für globale Unified Communication und Collaboration-Lösungen (UCC) und seit Oktober 2017 Teil von SoftwareONE, leistet „digitale Starthilfe“ für mittelständische Unternehmen. Die Managed Office 365 Services des führenden Anbieters von globalen UCC-Dienstleistungen ermöglichen es den Mitarbeitern der Kundenunternehmen, immer und überall zuverlässig zu arbeiten. Außerdem wird die IT-Mannschaft […]
Eine immer höhere System-Komplexität, ansteigende Arbeitsflut und Fachkräftemangel sind nur einige Herausforderungen, denen sich Unternehmen heute stellen müssen, um auch in Zukunft wettbewerbsfähig zu bleiben. „Um den neuen Herausforderungen im Zuge der digitalen Transformation zu begegnen, bedarf es ganzheitlicher Konzepte und Methoden zur IT-Automatisierung“, sagt Martin Landis, Business Unit Manager der USU AG. „Besonders wichtig […]
Bereits im Juli 2017 informierten die Sicherheitsanalysten von Doctor Web die Entwickler der Anwendung Cleverence Mobile SMARTS Server über eine Zero-Day-Sicherheitslücke. Diese stellten auch einen Sicherheitspatch bereit, der aber wohl nicht von allen Administratoren installiert wurde. Cyberkriminelle nutzen diese Schwachstelle jetzt weiter aus, um Kryptowährungen wie Monero und Aeon zu schürfen. Die von Kriminellen entwickelten […]
So stellt der Hersteller von Netzwerk-, Serverschrank- und RZ-Lösungen in einer Live-Demo seine DCIM-Lösung vor, ein umfangreiches Monitoring und Managementsystem für Rechenzentren. Die modularen Bausteine des Schäfer DCIM Systems, wie zum Beispiel das Power- oder Netzwerkmanagementmodul ermöglichen ein individuelles und auf den Kunden angepasstes System. Daneben zeigt SCHÄFER IT-Systems seine Industrieschrankserie IS1. Präsentiert werden auch […]
Informationspflichten des Verantwortlichen Informationspflicht nach Art.13, 14 DSGVO: Nach Art. 13 muss sofort bei Erhebung der Daten beim Betroffenen über die Datenverarbeitung informiert werden. Folgendes muss offengelegt werden: – die Identität des Verantwortlichen: den Namen und die Kontaktdaten des Verantwortlichen sowie gegebenenfalls seines Vertreters; – die Kontaktdaten des Datenschutzbeauftragten; – Verarbeitungszweck und Rechtsgrundlage: die Zwecke, […]
Schwerpunktthemen des Softwareherstellers waren E-Rechnung, DSGVO-konformer PDF-Erstellung sowie ZUGFeRD. Egal ob bei Stadtwerken, Versorgern oder Ingenieurbüros, überall war die Datenschutz-Grundverordnung (DSGVO), welche am 25. Mai 2018 in Kraft tritt, wichtiges Thema und Aufhänger für zahlreiche Gespräche. Die branchenübergreifende Verunsicherung hinsichtlich der Datenschutzgrundverordnung war jederzeit spürbar, umso positiver das Feedback für die DSGVO – konforme und […]
HID Global sieht im Jahr 2018 fünf wichtige Entwicklungen beim Einsatz vertrauenswürdiger Identitäten durch Unternehmen. Unternehmen nutzen die Vorteile der Cloud Die einfache Bereitstellung, Flexibilität, Konnektivitätsoptionen und Produktivitätsvorteile der Cloud werden ihre Akzeptanz auch im Bereich der Identitätslösungen weiter erhöhen. Cloud-basierte Zutrittskontroll-Plattformen, welche APIs und SDKs bereitstellen, werden Unternehmen die Möglichkeit bieten, ihre bestehende Infrastruktur […]