All About Security

IT Security Videos - IT Security TV

Netzwerk-Sicherheit

NCP: Pitfalls Remote Access

Administratoren sind für die Mobilität ihrer Remote Access Anwender verantwortlich. Diese sollen von unterwegs, daheim oder in ihrem Lieblingscafe aus produktiv arbeiten können und ihr bevorzugtes Endgerät und Betriebssystem benutzen. Wie sicherer Remote Access unkompliziert und einfach realisierbar ist zeigt das Video.

Video abspielen Weiterführende Informationen

NCP: Large Remote Access Deployment

Wie können IT-Administratoren effizient VPN Clients bereitstellen und konfigurieren und zukünftige Software- und Sicherheitsupdates durchführen? Und das für tausende von Mitarbeitern?

Video abspielen Weiterführende Informationen

NCP: TCO Remote Access

In einem Remote Access Projekt entfallen 60% der Gesamtkosten auf Betrieb und Personal. Wohingegen die Hard- und Software Investitionen nur 9% der Gesamtkosten ausmachen. Der Rest ergibt sich schnell aus Schulungen, Dokumentation und Ausfallzeiten. Wie können CIOs trotzdem die TCO senken? Das Video gibt Antworten.

Video abspielen Weiterführende Informationen

Remote Access VPN Herausforderungen überwinden

Wie bewältigen moderne Unternehmen die Herausforderungen eines Remote Access VPN in Hinblick auf Produktivität, Sicherheit und Wirtschaftlichkeit? Zentrales Management und hybride SSL/IPsec VPN Technologie zeigen die Lösung.

Video abspielen Weiterführende Informationen

Wie können CIOs “Remote Access VPN out of the Cloud” nutzen?

Gibt es eine Remote-Access-VPN-Cloud-Lösung, die einfach zu handhaben und virtuell administrierbar ist? Voll automatisch im Betrieb und für alle marktgängigen Betriebssysteme? Eine VPN-Lösung für alle  VPN-Technologien - SSL und IPsec? Und das auch noch wirtschaftlich im Betrieb?

Video abspielen Weiterführende Informationen

NCP: VPN Path Finder

Eine neue Remote Access-Technologie, die eine wesentliche Kommunikationseinschränkung in IPsec VPNs beseitigt: Den Aufbau von Datenverbindungen zum Firmennetz aus fremden Netzen, deren Firewall-Einstellung keine IPsec-Kommunikation erlaubt.

Video abspielen Weiterführende Informationen

Die Wahrheit über IPsec und SSL VPN

Auf dem Remote-Access-Markt wird oft über die Frage diskutiert, ob IPsec oder SSL die bessere VPN Technologie ist. Dieses Video erläutert, wie sich IPsec und SSL in der Praxis ideal ergänzen.

Video abspielen Weiterführende Informationen

Organisations-Sicherheit

Qualitätssicherung als Dienstleistung – Interview mit Afifa Habchi (apsec)

Die IT-Spezialisten von apsec bieten jetzt auch Qualitätssicherung als Dienstleistung an. apsec-Berater unterstützen Kunden etwa bei der Entwicklung neuer Software. Nicht nur im Bereich Informationssicherheit , wo die Kernkompetenz von apsec liegt, sondern auf allen IT-Feldern. Zum Angebot gehören Testkonzepte, die Generierung von Testdaten oder Codereviews. Das Ziel der Unterstützung ist für die zertifizierten Berater immer, Programmierfehler auszuschließen oder sie rechtzeitig zu erkennen. Im Video-Interview erklärt Afifa Habchi, Abteilungsleiterin Qualitätssicherung, welche Dienstleistungen die Experten für ihre Kunden erbringen.

Video abspielen Weiterführende Informationen

60 Sekunden: Governance, Risk & Compliance im Unternehmensumfeld

Wie sich Governance, Risk and Compliance (GRC) für die Unternehmensführung einsetzen lassen, erklärt Dr. Mathias Herrmann, Berater für Informationssicherheit bei der Applied Security GmbH (apsec). „GRC gibt der Leitung eines Unternehmens Werkzeuge an die Hand, um es effizient zu steuern“, erklärt der Berater. So lassen sich die Vorgaben der Unternehmensleitung, das Management von Risiken sowie die Einhaltung interner und externer Richtlinien sinnvoll zusammen-fassen. „Für eine ganzheitliche Unternehmenssteuerung ist es notwendig, Informationen aus den verschiedensten Bereichen zu sammeln“, führt Dr. Mathias Herrmann aus. Die Heraus-forderung liegt dabei darin, diese Informationen auszuwerten. Dafür gibt es Tools, die die Daten konsolidieren und grafisch auswerten.

Video abspielen Weiterführende Informationen

60 Sekunden: Advanced Security Management als Unternehmensaufgabe

Aus welchen vier Szenarien das Sicherheitsmanagement von Unternehmen bestehen kann, erklärt Mathias Horn, Director Projects & Operations bei der Applied Security GmbH (apsec): „Unternehmen arbeiten entweder mit Szenarien des Verlustes von Datensicherheit, die sich an Bedrohungen oder an der Compliance-Vorschriften ausrichten. Ein solches Vorgehen gilt als ‚taktische IT-Sicherheit‘.“ Alternativ dazu gibt es Herangehensweisen, die sich eher auf IT- oder Business-Risiken fokussieren. Dieses Sicherheitsmanagement orientiert sich an strategischen Sicherheitszielen. „In einem bedrohungsorientierten Szenario sieht man die Beschäftigung mit der Datensicherheit eher als notwendiges Übel an“, fasst der Sicherheitsexperte zusammen. Beim businessorientierten Sicherheitsmanagement werden Datenschutz und Datensicherheit dagegen in die Unternehmensstruktur integriert.

Video abspielen Weiterführende Informationen

60 Sekunden mit Claus Möhler - Information Security Kurzrevision

Claus Möhler – Leiter Consulting bei der Applied Security GmbH – spricht in diesem Video über die Vorteile und Einsatzmöglichkeiten einer Information Security Kurzrevision.  Laut Herrn Möhler eignet sich die IS Kurzrevision vor allem „für Unternehmen, die bis heute noch keine großen Erfahrungen im Thema Audit gesammelt haben oder aber auch für Situationen, in denen schon eine Schwachstelle vermutet wird.“ Das standardisierte Verfahren liefert mit relativ geringem Aufwand qualitativ sehr gute Resultate. Die Dauer einer IS Kurzrevision beziffert Herr Möhler mit 2 bis 3 Tagen.

Video abspielen Weiterführende Informationen

60 Sekunden mit Frank Schlottke - Information Security Management Systeme

„So wie ein Kapitän den Kurs seines Schiffes mit Hilfe eines Echolots bestimmen kann, so kann ein Unternehmensleiter mit Hilfe des ISMS den Kurs seines Unternehmens entsprechend bestimmen.“ Frank Schlottke – geschäftsführender Gesellschafter der Applied Security GmbH – spricht in diesem Video über Information Security Management Systeme. Einleuchtend und eindringlich erläutert er die Wertschöpfung eines ISMS, die darin besteht, dass durch die mit Hilfe des ISMS gewonnen Informationen Mittel gezielt dort eingesetzt werden können, wo noch Sicherheitsmängel bestehen. Dies sorgt für mehr Transparenz bei Investitionen in die IT Sicherheit, denn, so Herrn Schlottkes Fazit, „Unternehmen, die kein ISMS einsetzen, leisten ihre Sicherheitsarbeit – in Anführungszeichen – im Blindflug.“

Video abspielen Weiterführende Informationen

60 Sekunden mit Claus Möhler – Audit

Claus Möhler - Leiter Consulting bei der Applied Security GmbH – präsentiert in diesem Video einen Kurzüberblick über sein Spezialgebiet Audit. Er beschreibt kurz und prägnant die verschiedenen Arten  von Audits – regulierte Audits durch die Aufsichtsbehörde und interne Revisionen – sowie die verschiedenen Arten von Schwachstellen – technischer und organisatorischer Art. Übersichtlich und leicht verständlich erläutert er die Schritte von der Identifizierung einer Schwachstelle über die Klassifizierung und Priorisierung bis zur Behebung.

Video abspielen Weiterführende Informationen

60 Sekunden mit Frank Schlottke - Kennzahlen für die Informationssicherheit

„Kennzahlen sind ein ganz wichtiger Bestandteil der Informationssicherheit!“  Frank Schlottke – geschäftsführender Gesellschafter der Applied Security GmbH – beschreibt  in diesem Video den Einsatz von Kennzahlen in der Informationssicherheit. Er identifiziert die drei wichtigsten Kennzahlen in diesem Bereich: a) die Verletzung von Security Policies b) die Zu- bzw. Abnahme von Virenbefall c) die Zu- bzw. Abnahme von Datendiebstahl. Anhand eines Beispiels aus dem Bereich des Datendiebstahls erläutert er, wie die gewonnenen Kennzahlen zur Steuerung der IT Sicherheit verwendet werden, indem bei einer zunehmenden Zahl von Datendiebstählen ein effizienterer Schutz der Daten, etwa durch Verschlüsselung, eingeführt wird.

 

 

Video abspielen Weiterführende Informationen

60 Sekunden mit Dr. Volker Scheidemann – Cloud Security

Dr. Volker Scheidemann, Dr. Volker Scheidemann - Leiter Marketing und Produktmanagement bei apsec – verrät sein Erfolgsrezept für die sichere Nutzung von Cloud Services. Nach einer kurzen Einführung in die verschiedenen Varianten des Cloud Computing – komplett host-basierte Lösungen einerseits sowie   Hybrid-Konzepte bestehend aus Client-Anwendungen in Kombination mit Cloud Services andererseits – erläutert Herr Dr. Scheidemann, warum er als IT Security Experte die Nutzung von Hybrid-Systemen empfiehlt: „Die Vorteile eines Hybrid-Konzepts liegen ganz klar darin, dass die Sicherheit in den Händen des Anwenders liegt und eben nicht beim Cloud Service Provider.“ Er legt jedem Nutzer von Cloud Lösungen ans Herz, die Daten zwar in der Cloud zu speichern, die Sicherheitsfunktionen aber stets  unter eigener Kontrolle zu behalten.

Video abspielen Weiterführende Informationen

Endpoint-Sicherheit

60 Sekunden: Sicherheit und Verschlüsselung für Microsoft SharePoint

Wie Nutzer von Microsoft SharePoint ihre Daten gegen unbefugte Zugriffe absichern können, erklärt Dr. Volker Scheidemann, Marketingleiter der Applied Security GmbH (apsec). „Die Web-Applikation wird weltweit von sehr vielen Menschen genutzt und von externen Dienstleistern gehostet“, begründet der Verschlüsselungsexperte die Relevanz von Sicherheitsmaßnahmen bei der Anwendung des Programms. Meist nutzen räumlich verteilte Teams die Anwendung für eine virtuelle Zusammenarbeit. „Daher ist es wichtig, sensible Daten zu verschlüsseln. Außerdem dürfen die SharePoint-Administratoren keinen Zugriff auf diese Inhalte bekommen“, rät Dr. Volker Scheidemann. Ebenso spielt ein umfang-reiches Logging, also das Speichern der Daten, eine große Rolle für die Datensicherheit. Besondere Vorsicht ist geboten, wenn Angehörige verschiedener Unternehmen das Programm gemeinsam nutzen. „Für diese Konstellation bieten wir mit unserer Verschlüsselungssoftware fideAS file enterprise eine unternehmensübergreifende Sicherheitslösung.“

Video abspielen Weiterführende Informationen

Applikations- & Hostsicherheit

60 Sekunden: Business-orientierte IT-Sicherheit

Die Vorteile business-orientierter IT-Sicherheitsmaßnahmen erklärt Mathias Horn, Director Projects & Operations bei der Applied Security GmbH (apsec): „Während der heutige Ansatz vieler Unternehmen im Security-Management eher im compliance- und bedrohungsorientierten Bereich anzusiedeln ist, kann größtmögliche Sicherheit für die Unternehmensdaten nur durch eine strategische Ausrichtung des Sicherheitsmanagements erreicht werden, die bei der Unternehmensleitung angesiedelt werden muss.“ Neben den klassischen Aufgaben wie FirewallAnti-Virus und Anti-Spam gehören zu den Sicherheitsmaßnahmen auch Identity Management und Data Loss Prevention-Lösungen.

Video abspielen Weiterführende Informationen