Zusätzliche Sicherheit für EBICS-Clients mit Zwei-Faktor-Authentisierung und erweiterter Passwortrichtlinie

Kommende Versionen von BL Banking können per Sicherheitsschlüssel eine Zwei-Faktor-Authentisierung nutzen. Zudem kann das Programm über ein zusätzliches Passwort für die Anmeldung weiter abgesichert werden. Sicherheit im elektronischen Zahlungsverkehr Der Zahlungsverkehr im Unternehmen gehört zu den sicherheitskritischsten Anwendungen überhaupt. Passwörter, die auf Zetteln notiert offen an Bildschirmen kleben oder Ähnliches sind darum auch ohne DSGVO Read more about Zusätzliche Sicherheit für EBICS-Clients mit Zwei-Faktor-Authentisierung und erweiterter Passwortrichtlinie[…]

QualiMatcher: CYQUEST entwickelt Out-of-the-Box Online-Assessment für die Auswahl von Azubis, Dualstudierenden, Trainees und Young-Professionals

Die Bedeutung webbasierter eignungsdiagnostischer Messinstrumente im Recruiting hat in Deutschland in den letzten Jahren stark zugenommen. Während zunächst in erster Linie große Unternehmen mit entsprechend hohem Bewerbungsaufkommen diese sogenannten „Online-Assessments“ in ihre Recruitingprozesse integriert haben, führen nun auch zunehmend kleine und mittelgroße Unternehmen entsprechende Tests im Rahmen ihrer Digitalisierungsbemühungen ein. Vor diesem Hintergrund hat der Read more about QualiMatcher: CYQUEST entwickelt Out-of-the-Box Online-Assessment für die Auswahl von Azubis, Dualstudierenden, Trainees und Young-Professionals[…]

Neues SSL-Portfolio: GlobalSign statt DigiCert (Symantec)

Mehrere Gründe haben dazu beigetragen, dass der Thüringer Hosting Provider Keyweb sein Portfolio an SSL-Zertifikaten neu ausgerichtet hat. Die Differenzen zwischen Google und Symantec (jetzt DigiCert) und den immer wieder aufkommenden Diskussionen um die Anerkennung von durch Symantec verifizierte SSL-Zertifikate, wozu auch die SSL-Zertifikate von GeoTrust und Thawte zählen, haben die Neugestaltung maßgeblich beeinflusst. Um Read more about Neues SSL-Portfolio: GlobalSign statt DigiCert (Symantec)[…]

MoreThanDigital beruft Johannes Troppmann ins Advisory Board

MoreThanDigital.info ist eine von Benjamin Talin angestossene Non-Profit-Initiative, die das Ziel verfolgt, Transparenz für das Thema Digitalisierung zu schaffen. Auf verständliche Art und Weise wird möglichst viel Wissen über die Digitalisierung, Digitale Transformation und den Nutzen der Technologien in die Öffentlichkeit getragen. Vertrauen statt Angst Unwissenheit und Angst sind aus Sicht der Initiatoren wesentliche Bremsen, Read more about MoreThanDigital beruft Johannes Troppmann ins Advisory Board[…]

SKyPRO AG und IS4IT kooperieren im IDM-Umfeld und erweitert ihr Angebot mit dem IDM Audit Dashboard für Micro Focus Identity Manager

Die Rechtevergabe und -nutzung innerhalb der IT-Systeme zu analysieren und zu dokumentieren ist aufwendig, aufgrund der Rechtslage wie DSGVO und anderer Vorgaben aber unerlässlich. Je höher der Automatisierungsgrad, desto effizienter können die verschiedenen Regularien umgesetzt werden. „Der Einsatz von Tools ist in vielen Projekten unverzichtbar, da der Aufwand für Audits ständig wächst. Um unseren Kunden Read more about SKyPRO AG und IS4IT kooperieren im IDM-Umfeld und erweitert ihr Angebot mit dem IDM Audit Dashboard für Micro Focus Identity Manager[…]

Deutscher IT-Leiter-Kongress 2018 – IT geht in Führung

Panda Security, Pionier und Innovationstreiber der cloudbasierten Security, ist Mitveranstalter des ersten Deutschen IT-Leiter-Kongresses, der vom 17. – 19. September 2018 in Düsseldorf stattfindet. Mehr als 2.000 IT-Entscheider und IT-Verantwortliche kommen zusammen, um über die aktuellen IT-Trends von morgen zu diskutieren und Ideen und Erfahrungen zur digitalen Transformation auszutauschen. Panda Security ist nicht nur Mitveranstalter Read more about Deutscher IT-Leiter-Kongress 2018 – IT geht in Führung[…]

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa – doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. Eine Read more about Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?[…]

G DATA-Security-Umfrage: Deutsche misstrauen Smart Home-Geräten

Die Deutschen misstrauen Smart Home-Geräten, wie eine repräsentative G DATA Umfrage zeigt. Auch wenn die Digitalisierung nicht vor dem eigenen Zuhause haltmacht, ist die Mehrheit skeptisch bei Smart Home-Geräten, Fitness Trackern oder Sprachassistenten (z.B. Amazons Alexa). Berichte über Datenlecks und andere Sicherheitsvorfälle mit den smarten Helfern sorgen für Verunsicherung bei den Verbrauchern. Das größte Vertrauen Read more about G DATA-Security-Umfrage: Deutsche misstrauen Smart Home-Geräten[…]

12 Start-ups pitchen auf „Start-up meets Corporate“

Wenn Existenzgründer auf erfahrene Unternehmer treffen, kann das viel bewirken. Die Wirtschaftsregion Ortenau (WRO) hatte mit ihrer Gründerinitative startUp.connect zur Veranstaltung ‚Start-up meets Corporate‘ eingeladen – dieses Jahr bereits die zweite Veranstaltung dieses Formats. Finanziell wurde der Abend vom Ministerium für Wirtschaft, Arbeit und Wohnungsbau Baden-Württemberg unterstützt.   „Sie sind junge Unternehmer oder möchten es Read more about 12 Start-ups pitchen auf „Start-up meets Corporate“[…]

100 Tage DSGVO – wo stehen wir? Eine Einordnung aus dem Blickwinkel der IT-Security

Am 25. Mai ist die neue EU-Datenschutzgrundverordnung in Kraft getreten. Seither gibt es vereinzelt erste Nachrichten über Abmahnungen und andere Auswirkungen auf Unternehmen. So hat etwa der Bundesverband Digitale Wirtschaft (BVDW) die Zahl der in den vergangenen Wochen bereits auf Grundlage der neuen Verordnung abgemahnten Digitalunternehmen mit rund 5 Prozent beziffert – man rechnet hier Read more about 100 Tage DSGVO – wo stehen wir? Eine Einordnung aus dem Blickwinkel der IT-Security[…]