All About Security

Sicherheitsprüfungen bei Beschaffung und Betrieb von...

Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und...
mehr

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden...
mehr

Netzwerke sicher virtualisieren mit Software-defined...

Die Ansprüche, welchen unsere IT-Landschaft gerecht werden muss, verändern sich ständig. Agilität ist gerade im digitalen Zeitalter eine der wichtigsten Kenngrößen. Das Virtualisieren von...
mehr

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für...
mehr

Sichere Systeme – Security beim Hardwaredesign

Beim Design von sicheren Systemen wird oft die Sichtweise auf die Hardware vergessen. Dadurch sind diese Geräte anfällig für Hacker-Attacken und anfällig für Datenverlust. Es sind Vorgehensmodelle,...
mehr

Auf die sanfte Tour: Mit Social Engineering an...

Speziell dann, wenn Festtage anstehen, wie etwa Weihnachten, Ostern oder auch der Valentinstag, quillt die E-Mail-Box über. Dann haben Versender von Spam-E-Mails Hochkonjunktur. In den Mitteilungen,...
mehr

IT-Sicherheit: Deutsche Firmen rüsten auf

Als große Wirtschafts- und Exportnation ist Deutschland verstärkt das Ziel von Wirtschaftsspionage und Cyber-Kriminalität. Dass deutsche Firmen von ausländischen Geheimdiensten massiv überwacht...
mehr

Gefährliche Dinge(r) im Internet-of-Things?

Nachdem Unternehmen immer noch damit beschäftigt sind, die viel zu lange unterschätzten Probleme des Wildwuchses bei mobilen Geräten wie Notebooks und Smartphones in den Griff zu bekommen, droht...
mehr

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

Zur Fernwartung von und zum entfernten Zugriff auf Server haben sich viele Verfahren etabliert, die alle nur dann einsetzbar sind, wenn der Server eingeschaltet und erreichbar ist. Aber auch für...
mehr

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO...

Der internationale Managementstandard ISO/IEC 27001 nimmt eine immer wichtigere Rolle im Geschäftsalltag ein, sei es durch gesetzliche-, externe und/oder interne Sicherheitsanforderungen. Um hier zu...
mehr

26.06.2014 | Security-Management, Fachartikel, ForeScout

Die Evolution des (IT-)Sicherheits-Ökosystems

Die Zeit scheint endlos lange her zu sein, aber es gab sie – die Prä-Internet Zeit. Eine Welt, in der Wähl-Modems Zugang zu Diensten wie AOL und CompuServe boten. Der gesamte Inhalt, den man suchte,...
mehr

Was ist SIEM?

Security Information und Event Management oder kurz SIEM klingt erst einmal beeindruckend. Wenige wissen allerdings, was sich dahinter genau verbirgt. Metaphorisch ausgedrückt ist SIEM eine Art...
mehr

Der integrierte Managementsystemansatz

Die erfolgreiche Geschäftsführung in der globalisierten Welt erfordert einen effektiven, effizienten und flexiblen Managementansatz. Effektiv könnte als Adressierung aller relevanten...
mehr
05.05.2014 | Security-Management, Fachartikel, (ISC)²

IT-Sicherheit und Datenschutz im Gesundheitswesen

Warum das Gesundheitswesen angemessen qualifizierte Sicherheits- und Datenschutzexperten braucht. Informationstechnologie ist heutzutage maßgeblich, wenn es um die effektive und effiziente...
mehr
09.04.2014 | Security-Management, Fachartikel, Radware

Aktueller DDoS-Schutz meistens unwirksam

Studie: Die große Zeit der Cyber-Angriffe hat gerade erst richtig begonnen + DoS-/DDoS-Angriffe zählen zu den Klassikern der Cyber-Kriminalität, allerdings haben sie Ihren Zenit noch lange nicht...
mehr
<< Erste < Vorherige 1-15 16-30 31-45 46-60 61-75 76-87 Nächste > Letzte >>