Network Access Control (NAC) galt bis vor wenigen Jahren noch als unausgereift, beziehungsweise zu kompliziert in der Implementierung und der laufenden Aktualisierung. Immer mehr unterschiedliche Endgeräte in den Unternehmen mit immer komplexeren Betriebssystem-Varianten waren von Security-Anbietern schwer unter einen Hut zu bringen. Daher war es lange still um das Thema.
Das Thema IT-Sicherheit ist in der Vermarktung nicht einfach zu transportieren. Deshalb hat sich der Anbieter von Network Acess Control macmon etwas Besonderes einfallen lassen: ein Exit-Game. Was das mit Lead Management zu tun hat und wie die Vertriebspartner eingebunden werden, verrät uns Geschäftsführer Christian Bücker.
Das Management von Sicherheitsinformationen und -ereignissen ist ein wesentlicher Bestandteil der IT. SIEM-Lösungen ermöglichen es den Sicherheitsverantwortlichen, alle verdächtigen Aktivitäten zu überwachen. Dazu gehören Analysen des Benutzer- und Entity-Verhaltens (UEBA), Sicherheits-Orchestrierung und die Bereitstellung automatisierter Reaktionen (SOAR), Aufdeckung von Betrug, forensische Hilfe sowie Gegenmaßnahmen gegen interne oder externe Angriffe.
Will man ein Software-Projekt beginnen, sind die Anforderungen in der Praxis so unterschiedlich wie die Unternehmen, Mitarbeiter und Projekte selbst. Dieser Beitrag zeigt ausgewählte Ansätze auf, wie Sie Ihrem agilen Projekt einen optimalen Start verleihen.
SugarCRM hat im Rahmen des Spring `18 Cloud-Updates sowie des Sugar 8 Release für On-Premise-Kunden die Datenschutz-Funktionen für das gesamte Portfolio erweitert. Damit können Anwender zur Einhaltung der DSGVO bewährte Verfahren für den Datenschutz implementieren.
SugarCRM hat mit dem aktuellen Winter ´18 Release seiner Sugar Cloud die Benutzeroberfläche visuell überarbeitet und modernisiert und will damit das Customer Relationship Management „endgültig aus den Zeiten sperriger Unternehmenssoftware in die moderne, digitale Welt überführen“.
Mit der neuen europäischen Datenschutzgrundverordnung (DSGVO), die am 25. Mai dieses Jahres in Kraft tritt, legt sich die Schlinge enger um den Hals vieler Unternehmen, wenn es um den Schutz personenbezogener Daten geht.
Moderne Cyberkriminelle sind selten im Staatsauftrag operierende Spione, Cyber-Ninjas mit Skimaske oder andere Stereotypen. In Wirklichkeit sind die meisten Angreifer ehemalige oder aktuelle IT-Mitarbeiter. Sie sind quasi bösartige Spiegelbilder von hoch qualifizierten, internen IT-Teams. Für Security-Experten ist es wichtig, den Mythos und die Realität zu trennen und anzufangen, sich in den Angreifer hineinzuversetzen.
Ein mobiles Software Development Kit erlaubt es SugarCRM-Kunden, die App „Sugar Mobile“ an ihre eigenen Bedürfnisse anzupassen. Unternehmen können also zweckgebundene mobile Anwendungen für Einzelpersonen, Rollen und Teams entwickeln, um die mobile Arbeit für ihre Mitarbeiter noch produktiver zu gestalten.
Dass Geräte im „Internet der Dinge“ (IoT, Internet of Things) Sicherheitslücken aufweisen, ist seit Jahren bekannt. Doch vergangenen Oktober, als Nutzer plötzlich nicht mehr auf Twitter zugreifen oder ihre Lieblingsfilme über Netflix streamen konnten, bekam die Öffentlichkeit einen kleinen Vorgeschmack auf die Konsequenzen dieser Schwachstellen. Um IoT-Sicherheit aber wirklich umzusetzen, scheint allen Beteiligten der nötige Anreiz zu fehlen.