All About Security

Aktueller DDoS-Schutz meistens unwirksam

Studie: Die große Zeit der Cyber-Angriffe hat gerade erst richtig begonnen + DoS-/DDoS-Angriffe zählen zu den Klassikern der Cyber-Kriminalität, allerdings haben sie Ihren Zenit noch lange nicht...
mehr

Voller Durchblick für Administratoren?

Mit WhatsUp Gold bietet Ipswitch eine umfassende Monitoring- und Managementlösung für heterogene Unternehmensnetze. Das Tool verfügt in der aktuellen Version über anpassbare Dashboards, eine...
mehr

Was Unternehmen und Konsumenten über Bitcoins wissen sollten

"Verbraucher können heute zwischen vielen verschiedenen Zahlungs-methoden wählen. Bei Bitcoin handelt es sich allerdings um ein komplett neues Wirtschaftssystem." Diese Feststellung von Andreas...
mehr

Informationssicherheit und Datenschutz im Gesundheitswesen...

Nein, es waren nicht „die Schweizer“, sondern ein griechischer Arzt namens „Hippokrates von Kos“. In seinem „Hippokratischen Eid“ bekennt er sich zu einigen Grundwerten, die noch immer Bestanteil...
mehr
25.11.2013 | Security-Management, Fachartikel, Tenable

Untouchable = "Unpatchable"?

Wie passives Schwachstellen-Scanning selbst mobile, „unantastbare“ oder von Dritten kontrollierte Systeme vor Sicherheitsgefahren schützen kann. Praktisch jedes Unternehmen hat und nutzt sie – so...
mehr

Einsatz von Softwarelösungen zum Aufbau und Betrieb eines...

Aufbau, Unterhalt und Steuerung eines Managementsystems zur Informationssicherheit (ISMS) erzeugen je nach Größe einen erheblichen Dokumentationsaufwand. Ausgehend von der Erfassung von...
mehr
16.09.2013 | Security-Management, Fachartikel, Tenable

Staatlich protegierter Datenklau – Wie können wir da noch...

Die Schlagzeilen der vergangenen Wochen haben es nun auch an die breite Öffentlichkeit getragen – und die hat es laut und deutlich vernommen: Unsere Daten sind nicht sicher! Zu keiner Zeit, an keinem...
mehr

Nur intelligenter DDoS-Schutz bringt Sicherheit

Die Meldungen über Distributed Denial of Service (DDoS)-Attacken häufen sich. Immer öfter sind Unternehmen aus dem E-Commerce oder Banken und Versicherungen die Betroffenen. Der verursachte...
mehr

Sichere Prozessintegration in „Smart“-Infrastrukturen:...

Eine wichtige Herausforderung für die künftigen „Smart“-Infrastrukturen (Versorgung, Transport, Verkehr, Telekommunikation usw.) ist die Bereitstellung einer adäquaten Kommunikationsinfrastruktur....
mehr

Informationsrisiken vermeiden

Was jüngere Unternehmen von älteren lernen können – und umgekehrt + Informationen, die richtig gehandhabt werden, sind zu einem wichtigen Vermögenswert geworden. Je höher der Wert der Informationen,...
mehr

Internet Census 2012 – Eine Sicherheitsanalyse

Die Zählung ihrer Untertanen interessierte nicht nur die römischen Imperatoren oder in neuerer Zeit die deutsche Politik, auch das Internet selber war schon häufiger Objekt solcher Analysen. Im...
mehr
19.06.2013 | Security-Management, Fachartikel, (ISC)²

IT Sicherheit: Die vier Hauptprobleme für den CISO

Chief Information Security Officers (CIOs) haben oftmals einen schweren Alltag zu bewältigen. Sie müssen nicht nur ihre Umgebung besser sichern, sondern sie sind es oftmals selbst, die entscheiden...
mehr

Role-Based Access Control - Umsetzung innerhalb der IEC...

Der vorliegende Artikel setzt die Thematik „Role-Based Access Control“ (RBAC) in der Stations- bzw. Prozessautomatisierung von Energieversorgungseinrichtungen fort. Es wird der durch den Standard IEC...
mehr

IT-Business Alignement: mit BSM und ITIL auf dem richtigen...

Ob das sogenannte „IT-Business Alignement“ wirklich seinen Weg in den Alltag der Organisationen gefunden hat, ist fraglich. Mit Hilfe von Business Service Management (BSM) soll der Brückenschlag...
mehr

AAA-Funktionen und RBAC in Prozesssteuerungssystemen

Die Infrastruktur heutiger Prozesssteuerungssysteme bildet keine abgeschottete Insel, sondern ist eingebunden in eine komplexe IT. Hinzu kommen Anforderungen wie Zugriffsmöglichkeiten aus der...
mehr
<< Erste < Vorherige 1-15 16-30 31-45 46-60 61-75 76-85 Nächste > Letzte >>