All About Security

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Versorgungsqualität erhöhen und gleichzeitig Kosten senken – beides erfordert auch im Gesundheitswesen eine weitere Vernetzung von IT-Systemen und Softwarelösungen sowie die Automatisierung von...
mehr

Hacker-Angriff auf Code Spaces – Folgen eines DDoS-Angriffs

Die Einhaltung dieser Best Practices zur sicheren Nutzung von Cloud-Diensten wird verhindern, dass aus einem Unternehmen ein abschreckendes Beispiel für einen erfolgreichen DDoS-Angriff wird.
mehr

Mit Analyse und Forensik gegen Cybercrime

Wie auch aus den Medien immer häufiger zu sehen ist, nimmt die Zahl der Cyberangriffe im Netz weiter zu. Dadurch sind Strafermittler und IT-Sicherheitsfachleute in Unternehmen gezwungen, nach neuen...
mehr

Vorbereitung ist (mehr als) die halbe Miete

Der Ausbruch des Vulkans Eyjafjallajökull im Jahre 2010 dürfe nicht nur isländischen Geologen in Erinnerung geblieben sein. Die von der Eruption verursachte Aschewolke brachte den europäischen...
mehr

Absichern nach innen und außen

Ganzheitliches Sicherheits-management + Für Unternehmen und öffentliche Einrichtungen wird es immer schwerer, IT-Systeme, Anwendungen und Informationen lückenlos zu überwachen und vor Angriffen aus...
mehr

Erfolgreiches Risikomanagement heißt abgestimmtes...

Sicherheitsrisiken zu überblicken, richtig einzuschätzen und geeignete Abwehrmaßnahmen zu steuern ist schwierig. Doch sind Präventiv-maßnahmen nicht aufeinander abgestimmt, drohen gravierende...
mehr

Mit Ethical Hacking die Sicherheit des Unternehmens testen

Sobald ein Rechner mit dem Internet verbunden ist, besteht die Gefahr, dass er gehackt wird. In den letzten Jahren wurde häufig über internationale Konzerne berichtet, die gehackt wurden, um...
mehr

Alte und neue Technologien sicher und unkompliziert in...

Attachmate schützt seit mehr als 30 Jahren die host-basierten Unternehmensdaten – und das allerorts und jederzeit. Angefangen bei der Terminalemulation mit sicheren Verbindungen via SSH und SSL, über...
mehr

Kontinuierliche Überwachung und verhaltensbasierte...

„…es gibt zwei Typen von Unternehmen: solche, die gehackt wurden, und solche, denen das noch bevorsteht.“ – FBI Direktor Robert Mueller, RSA Cyber-Sicherheitskonferenz, März 2012.
mehr

Attack Path-Analytics decken unerwünschte Zugriffswege in...

IT-Sicherheit gehört für moderne, IT-gesteuerte Organisationen zum Grundgerüst für ihren Geschäftserfolg. Kein Netzwerk, das nicht mit innovativen Security-Lösungen abgesichert wäre – von der...
mehr
<< Erste < Vorherige 1-10 11-20 21-24 Nächste > Letzte >>