• accantec-hamburg-frankfurt-koeln-heidelberg-business-intelligence-daten-it-software-consulting

  • mobile-handy-apps-business-intelligence-big-data-marketing

  • vertrieb-marketing-management-kommunikation-prozesse-business-intelligence

  • analyse-reporting-planung-kpi-kennzahlen-dashboard-abweichung-business-intelligence

  • sap-ibm-sas-qlikview-microsoft-stas-cubeware-talend-infor-teradata-microstrategy

  • Big-Data, Cloud, Statistik: lokal Handeln und schnelles Anpassen in einem globalen Zusammenhang.
  • Analyse, Reporting und Planung überall: Mobile Business Intelligence liegt stark im Trend.
  • Durckblick im Datendschungel: unser Leben liefert immer mehr Daten und verschlingt immer mehr digitale Zeit.
  • Reporting, Analyse, Forecasting, Planung: SAS, SAP, IBM, Microsoft
  • Verbindung technischer Systeme: Software, IT, Prozesse, Steuerung und Datenflüsse.

Beiträge mit Tag ‘Sicherheit’

Cloud Pak for Security: IBM führt offene Security Plattform ein

Veröffentlicht in Allgemein, BI- und IT-Markt, IBM Business Analytics

Sicherheitsvorfälle automatisiert in hybriden Multicloud-Umgebungen erkennen. IBM stellt Cloud Pak for Security vor, eine umfassende Sicherheitsplattform, die sich mit jedem Sicherheitstool, jeder Cloud und jedem lokalen System verbinden kann. Damit müssen Daten für die Analyse nicht mehr von ihrem ursprünglichen Ort verschoben werden. Cloud Pak for Security beinhaltet Open-Source-Technologien zur Abwehr von Angriffen, sowie Automatisierungsfunktionen für eine schnellere Reaktion auf Cyberangriffe.

Die drei wichtigsten Eigenschaften von Cloud Pak for Security sind:

Sicherheitsinformationen erhalten, ohne Daten zu verschieben. IBM Cloud Pak for Security verbindet verschiedenste Datenquellen, um versteckte Bedrohungen aufzudecken und risikobasierte Entscheidungen zu treffen. Die Daten bleiben währenddessen an Ort und Stelle. Security-Analysten können die Bedrohungssuche in Sicherheitstools und Clouds über die Data-Explorer-Anwendung der Lösung optimieren, anstatt manuell in den vorhandenen Tools nach den Bedrohungsindikatoren suchen zu müssen.

Microsoft eröffnet neue Cloud-Rechenzentrumsregionen in Deutschland

Veröffentlicht in Allgemein, BI- und IT-Markt, Microsoft Business

Die Cloud ist ein Innovationstreiber und hilft Organisationen, ihre digitale Transformation zu beschleunigen sowie neue Produkte und Geschäftsmodelle zu entwickeln. In den letzten Jahren haben sich die Anforderungen für den Einsatz der Technologie in deutschen Unternehmen verändert.

Aus diesem Grund entwickelt Microsoft seine Cloud-Strategie konsequent weiter und bietet ab sofort ein neues, umfassendes Angebot seiner weltweiten Cloud-Lösungen aus lokalen Cloud-Rechenzentrumsregionen in Deutschland an. Microsoft Azure ist der erste Dienst, der jetzt aus den neuen Cloud-Regionen verfügbar ist. Basierend auf den Prinzipien Sicherheit, Compliance, Datenschutz und Transparenz bietet Microsoft Kunden weltweit hochverfügbare, zuverlässige und vertrauenswürdige Cloud-Lösungen. Durch die Bereitstellung der Microsoft Cloud aus einer bestimmten Region, wie zum Beispiel Deutschland, ermöglicht Microsoft Unternehmen, die digitale Transformation zu bewältigen und gleichzeitig lokale Anforderungen an Datenhaltung, Sicherheit und Compliance zu erfüllen. Die neuen Cloud-Regionen kombinieren die hohen, weltweiten Standards mit zusätzlichen deutschen Sicherheitsanforderungen und -zertifikaten.

Gefahr übers Telefon

Veröffentlicht in Allgemein, BI- und IT-Markt

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen.

Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können.

Zwei-Faktor-Authentisierung wird Pflicht beim Online-Banking

Veröffentlicht in Allgemein, BI- und IT-Markt

Die zweite Zahlungsdiensterichtlinie oder auch Payment Services Directive 2, kurz PSD2, der EU ist am 14. März 2019 in Kraft getreten und muss ab 14. September angewandt werden. Zusammenfassend schreibt die Richtlinie vor, dass einerseits sämtliche elektronischen Zahlungsvorgänge oder Kontozugriffe durch eine Zwei-Faktor-Authentisierung geschützt werden müssen und dass andererseits die bekannten iTAN-Papierlisten nicht mehr verwendet werden dürfen.

Die Zwei-Faktor-Authentisierung oder Mehrfaktor-Authentisierung besteht aus mindestens zwei unterschiedlichen, voneinander physisch getrennten Wegen der Kundenidentifizierung. Das kann beispielsweise bedeuten, dass Sie ‚Wissen‘ benötigen, etwa ein Passwort oder eine Pin, und dass Sie zudem ‚Besitz‘ nachweisen müssen, womöglich über einen TAN-Generator oder eine App auf Ihrem Smartphone. Damit kann sichergestellt werden, dass Ihr Konto sicher ist – selbst wenn Ihr Passwort kompromittiert worden ist. Ein weiterer Faktor kann die ‚Biometrie‘ sein, also die Abfrage eines Fingerabdrucks oder eines Gesicht-Scans.