All About Security

Vorbereitung ist (mehr als) die halbe Miete

Der Ausbruch des Vulkans Eyjafjallajökull im Jahre 2010 dürfe nicht nur isländischen Geologen in Erinnerung geblieben sein. Die von der Eruption verursachte Aschewolke brachte den europäischen...
mehr

Absichern nach innen und außen

Ganzheitliches Sicherheits-management + Für Unternehmen und öffentliche Einrichtungen wird es immer schwerer, IT-Systeme, Anwendungen und Informationen lückenlos zu überwachen und vor Angriffen aus...
mehr

Erfolgreiches Risikomanagement heißt abgestimmtes...

Sicherheitsrisiken zu überblicken, richtig einzuschätzen und geeignete Abwehrmaßnahmen zu steuern ist schwierig. Doch sind Präventiv-maßnahmen nicht aufeinander abgestimmt, drohen gravierende...
mehr

Mit Ethical Hacking die Sicherheit des Unternehmens testen

Sobald ein Rechner mit dem Internet verbunden ist, besteht die Gefahr, dass er gehackt wird. In den letzten Jahren wurde häufig über internationale Konzerne berichtet, die gehackt wurden, um...
mehr

Alte und neue Technologien sicher und unkompliziert in...

Attachmate schützt seit mehr als 30 Jahren die host-basierten Unternehmensdaten – und das allerorts und jederzeit. Angefangen bei der Terminalemulation mit sicheren Verbindungen via SSH und SSL, über...
mehr

Kontinuierliche Überwachung und verhaltensbasierte...

„…es gibt zwei Typen von Unternehmen: solche, die gehackt wurden, und solche, denen das noch bevorsteht.“ – FBI Direktor Robert Mueller, RSA Cyber-Sicherheitskonferenz, März 2012.
mehr

Attack Path-Analytics decken unerwünschte Zugriffswege in...

IT-Sicherheit gehört für moderne, IT-gesteuerte Organisationen zum Grundgerüst für ihren Geschäftserfolg. Kein Netzwerk, das nicht mit innovativen Security-Lösungen abgesichert wäre – von der...
mehr

Geprüfte Sicherheit

Sicherheitselemente in Netzwerken müssen getestet werden, wenn sie ihre Aufgabe sauber erfüllen sollen. Schadsoftware ist weltweit ein wachsendes Problem. Schätzungen gehen davon aus, dass 32% aller...
mehr

Software-Tests in Großprojekten: Stunden statt Wochen

Hersteller von Business-Software machen sich oft rar, nachdem sie ihre Systeme beim Kunden eingeführt haben. Sie verkaufen noch die regelmäßigen Updates, doch mit der damit verbundenen Wartung sind...
mehr

SCADA und die Sicherheit kritischer Infrastrukturen

Unser gesamtes wirtschaftliches und öffentliches Leben wird über Netzwerke gesteuert. Das trifft auch für kritische Infrastrukturen zu, sie werden programmiert und reguliert über die sogenannte...
mehr
<< Erste < Vorherige 1-10 11-20 21-30 Nächste > Letzte >>