• mobile-handy-apps-business-intelligence-big-data-marketing

  • sap-ibm-sas-qlikview-microsoft-stas-cubeware-talend-infor-teradata-microstrategy

  • vertrieb-marketing-management-kommunikation-prozesse-business-intelligence

  • accantec-hamburg-frankfurt-koeln-heidelberg-business-intelligence-daten-it-software-consulting

  • analyse-reporting-planung-kpi-kennzahlen-dashboard-abweichung-business-intelligence

  • Analyse, Reporting und Planung überall: Mobile Business Intelligence liegt stark im Trend.
  • Verbindung technischer Systeme: Software, IT, Prozesse, Steuerung und Datenflüsse.
  • Durckblick im Datendschungel: unser Leben liefert immer mehr Daten und verschlingt immer mehr digitale Zeit.
  • Big-Data, Cloud, Statistik: lokal Handeln und schnelles Anpassen in einem globalen Zusammenhang.
  • Reporting, Analyse, Forecasting, Planung: SAS, SAP, IBM, Microsoft

Beiträge mit Tag ‘Sicherheit’

Microsoft eröffnet neue Cloud-Rechenzentrumsregionen in Deutschland

Veröffentlicht in Allgemein, BI- und IT-Markt, Microsoft Business

Die Cloud ist ein Innovationstreiber und hilft Organisationen, ihre digitale Transformation zu beschleunigen sowie neue Produkte und Geschäftsmodelle zu entwickeln. In den letzten Jahren haben sich die Anforderungen für den Einsatz der Technologie in deutschen Unternehmen verändert.

Aus diesem Grund entwickelt Microsoft seine Cloud-Strategie konsequent weiter und bietet ab sofort ein neues, umfassendes Angebot seiner weltweiten Cloud-Lösungen aus lokalen Cloud-Rechenzentrumsregionen in Deutschland an. Microsoft Azure ist der erste Dienst, der jetzt aus den neuen Cloud-Regionen verfügbar ist. Basierend auf den Prinzipien Sicherheit, Compliance, Datenschutz und Transparenz bietet Microsoft Kunden weltweit hochverfügbare, zuverlässige und vertrauenswürdige Cloud-Lösungen. Durch die Bereitstellung der Microsoft Cloud aus einer bestimmten Region, wie zum Beispiel Deutschland, ermöglicht Microsoft Unternehmen, die digitale Transformation zu bewältigen und gleichzeitig lokale Anforderungen an Datenhaltung, Sicherheit und Compliance zu erfüllen. Die neuen Cloud-Regionen kombinieren die hohen, weltweiten Standards mit zusätzlichen deutschen Sicherheitsanforderungen und -zertifikaten.

Gefahr übers Telefon

Veröffentlicht in Allgemein, BI- und IT-Markt

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen.

Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können.

Zwei-Faktor-Authentisierung wird Pflicht beim Online-Banking

Veröffentlicht in Allgemein, BI- und IT-Markt

Die zweite Zahlungsdiensterichtlinie oder auch Payment Services Directive 2, kurz PSD2, der EU ist am 14. März 2019 in Kraft getreten und muss ab 14. September angewandt werden. Zusammenfassend schreibt die Richtlinie vor, dass einerseits sämtliche elektronischen Zahlungsvorgänge oder Kontozugriffe durch eine Zwei-Faktor-Authentisierung geschützt werden müssen und dass andererseits die bekannten iTAN-Papierlisten nicht mehr verwendet werden dürfen.

Die Zwei-Faktor-Authentisierung oder Mehrfaktor-Authentisierung besteht aus mindestens zwei unterschiedlichen, voneinander physisch getrennten Wegen der Kundenidentifizierung. Das kann beispielsweise bedeuten, dass Sie ‚Wissen‘ benötigen, etwa ein Passwort oder eine Pin, und dass Sie zudem ‚Besitz‘ nachweisen müssen, womöglich über einen TAN-Generator oder eine App auf Ihrem Smartphone. Damit kann sichergestellt werden, dass Ihr Konto sicher ist – selbst wenn Ihr Passwort kompromittiert worden ist. Ein weiterer Faktor kann die ‚Biometrie‘ sein, also die Abfrage eines Fingerabdrucks oder eines Gesicht-Scans.

Hacker rekrutieren Roboter für Cyberangriffe

Veröffentlicht in Allgemein, BI- und IT-Markt

Unternehmen müssen sich mit einer neuen Art von Cyberattacken befassen. Hacker nutzen verstärkt Künstliche Intelligenz (KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang. Denn Unternehmen sind noch nicht soweit, neuste KI-Technologien zur Verteidigung zu nutzen. Spezielle Überwachungswerkzeuge für den Datenverkehr, die bei der Identifikation von IT-Sicherheitsvorfällen helfen – zum Beispiel so genannte Intrusion Detection- oder Prevention-Systeme – werden von jedem vierten Unternehmen eingeführt. Das ergibt die Studie „Potenzialanalyse Unternehmen schützen, Risiken minimieren“ von Sopra Steria Consulting.