Deutsch | English | Español

Virtual Forge Blog

Cyber Sicherheit | Compliance | Stabilität

Seit über 10 Jahren helfen wir SAP-Anwenderunternerhmen auf der ganzen Welt, die Sicherheit und Stabilität ihrer SAP-Landschaften zu optimieren. Auf dem Virtual Forge-Blog stellen unsere Experten relevante Beiträge bereit, die Ihnen helfen, IT-Risiken besser zu verstehen und zu meistern.

Teaser-Blog-neu.png

Wege aus dem Security-Werkzeug-Dschungel

20. Februar 2017

Der Markt für IT-Sicherheit boomt. Gerade Mittelständler haben es oft schwer, sich im Angebot zurechtzufinden, da es ihnen an Personalressourcen für grundlegende Security-Konzepte fehlt.

Zum Beitrag

Big Data im Dienst der IT-Sicherheit

15. Februar 2017

Big-Data-Analysen spielen für Unternehmen bei der Erkennung moderner Cyber-Bedrohungen eine wichtige Rolle. Dies zeigt eine aktuelle Studie des Ponemon Institutes. Doch hapert es oft an der erforderlichen Datenqualität, wie internationale Sicherheitsexperten kritisieren.

Zum Beitrag

Hacker nehmen Social Media ins Visier

13. Februar 2017

Soziale Netzwerke werden von Hackern immer öfter als Einfallstor in die Unternehmens-IT genutzt. Getarnt als „normale“ LinkedIn- oder XING-Nutzer,  schleichen sich die Cyber-Kriminellen über Kontaktanfragen, Bewerbungsunterlagen und öffentliche Diskussionen ein.

Zum Beitrag

Schwachstelle Netzwerkdrucker

10. Februar 2017

Ein Hacker namens „Stackoverflowin“ hat 150.000 internetfähige Drucker gekapert und darauf selbst verfasste Nachrichten ausgedruckt.

Zum Beitrag

Toprisiko Cybervorfälle

8. Februar 2017

Cybervorfälle gelten bei deutschen Unternehmen als Toprisiko. Dies ergab das Allianz Risk Barometer 2017. Dafür befragte der Industrieversicherer Allianz Global Corporate & Specialty (AGCS) weltweit 1.200 Unternehmen verschiedenster Branchen sowie Experten aus dem Finanz-, Versicherungs- und Beratungswesen.

Zum Beitrag

Checkliste für SAP-Sicherheit

6. Februar 2017

Bis zu 22 Millionen Dollar pro Minute kann es ein Unternehmen kosten, wenn seine SAP-Systeme Opfer von Cyberattacken werden. Besser ist es, rechtzeitig geeignete Vorkehrungen zu treffen, rät die Computerwoche – und fasst die zehn wichtigsten Tipps in einer Checkliste zusammen.

Zum Beitrag

Auch für die ABAP-Entwicklung gilt: Verträge sind einzuhalten!

3. Februar 2017

Design By Contract und Kapselung sind zwei zentrale Konzepte in der Softwareentwicklung. Sie dienen der Sicherheit und Stabilität. Gut entwickelte Applikationen beachten diese Prinzipien.

Zum Beitrag

Open Source vs. Closed Source im Licht der IT-Sicherheit

31. Januar 2017

Open Source oder Closed Source? Unternehmen, die vor der Wahl zwischen proprietärer und quelloffener Software stehen, lassen sich immer öfter von Security-Aspekten leiten. Da beide Lizenzmodelle im Durchschnitt jedoch gleich viele Schwachstellen aufweisen, sollte der Einzelfall entscheiden.

Zum Beitrag

„Threat Intelligence“: Hype oder Wunderwaffe gegen Cybercrime?

25. Januar 2017

Ist „Threat Intelligence“ ein bloßer Hype oder tatsächlich geeignet, Cyberrisiken wirksam abzuwehren? Ein Beitrag von Dr. Timo Steffens, stellvertretender Leiter des CERT-Bunds des BSI, bringt Licht ins Dunkel und klärt Unternehmen auf, was sie beim Einsatz der neuen Sicherheitsprodukte beachten sollten.

Zum Beitrag

Cybersicherheit: Kosten und Nutzen abwägen!

23. Januar 2017

Die steigende Cyberkriminalität zwingt Unternehmen, ihre Sicherheitsvorkehrungen laufend auszudehnen. Dennoch sollten Kosten und Nutzen genau abgewogen werden. Frameworks und Richtlinien, wie sie unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Verfügung stellt, bieten die nötige Orientierung.

Zum Beitrag

2017: Cyberrisiken nehmen zu

18. Januar 2017

Noch mehr Hacking-Katastrophen, Insiderbedrohungen und Angriffe via Internet of  Things (Iot): In puncto Cybersicherheit stellt das Jahr 2017 die Unternehmen weltweit vor größere Herausforderungen als je zuvor. Dies meint David Gibson von Varonis Systems – und gibt den Security-Verantwortlichen Tipps zur wirksamen Abwehr.

Zum Beitrag

Data Leak Prevention (DLP): Das Übel am Quellcode packen

13. Januar 2017

Der unerwünschte Abfluss sensibler Daten aus SAP birgt für Unternehmen hohe finanzielle und rechtliche Risiken. Ein gemeinsamer Ansatz von Virtual Forge und KPMG packt das Übel an der Quelle, sprich: am Programm-Code.

Zum Beitrag

Regulatorische Vorgaben fordern Banken-IT heraus

13. Januar 2017

Um die steigenden regulatorischen Vorgaben zu erfüllen, müssen Banken ihre IT ständig aktualisieren und modifizieren – und schießen dabei häufig über das Ziel hinaus. Eine 20-Punkte-Checkliste hilft, angemessene Umsetzungspfade zu finden.

Zum Beitrag

ThyssenKrupp macht Cyber-Attacke öffentlich

9. Januar 2017

ThyssenKrupp ist das erste Unternehmen, das sich öffentlich zu einer erfolgten Cyber-Attacke bekannt und den geglückten Abwehrkampf dokumentiert hat.

Zum Beitrag

CISOs noch nicht weitverbreitet

28. Dezember 2016

Obwohl 80 Prozent der Unternehmen in Deutschland bereits eine umfassende IT-Sicherheitsstrategie verfolgen, setzen nur 60 Prozent einen expliziten Chief Security Information Officer (CISO) dafür ein. Dies ergab eine IDG-Studie in Zusammenarbeit mit Cisco.

Zum Beitrag