All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

#42 -FireEye meets ForeScout: Dosierungsanweisung ist...

Unter4Ohren im Gespräch mit FireEye und ForeScout Technology.
mehr

IT-Service: Bitte präventiv!

Wenn das Kind im Brunnen liegt, ist es buchstäblich zu spät. Im übertragenen Sinne verhält es sich so auch mit der Unternehmens-IT. Bricht beispielsweise das Netzwerk der eigenen Organisation...
mehr

30 Jahre Zuverlässigkeit in der Speicherindustrie -...

Unter4ohren im Gespräch mit Christian Marhöfer, Geschäftsführer, Kingston Technology
mehr

Sichere Integrationsinfrastruktur – Maßnahmen in einem...

In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der...
mehr

IT-Sicherheitsgesetz und IT-Sicherheitskatalog für...

Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten...
mehr

Sichere Integrationsinfrastruktur – der Einstieg

Während teilweise noch viel über Systemintegration nachgedacht wird, setzen heute bereits eine Vielzahl von Unternehmen auf die Vernetzung ihrer Systeme/Prozesse über eine Integrationsplattform. Im...
mehr

Die Rolle der IT in Zeiten von Übernahmen

Durch Fusionen bzw. Übernahmen (Mergers and Acquisitions, M&A) können Unternehmen auf einen Schlag ihr Wachstum beschleunigen, ihre Rentabilität steigern und ihr strategisches Potenzial verbessern....
mehr

Sicherheitsprüfungen bei Beschaffung und Betrieb von...

Prozessdaten verarbeitende Systeme (kurz PDV-Systeme) nutzen heute aus gutem Grund TCP/IP-basierte Dienste und Kommunikationswege. Die Technologie ist weltweit verbreitet, bewährt, flexibel und...
mehr

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden...
mehr

Netzwerke sicher virtualisieren mit Software-defined...

Die Ansprüche, welchen unsere IT-Landschaft gerecht werden muss, verändern sich ständig. Agilität ist gerade im digitalen Zeitalter eine der wichtigsten Kenngrößen. Das Virtualisieren von...
mehr

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für...
mehr

Sichere Systeme – Security beim Hardwaredesign

Beim Design von sicheren Systemen wird oft die Sichtweise auf die Hardware vergessen. Dadurch sind diese Geräte anfällig für Hacker-Attacken und anfällig für Datenverlust. Es sind Vorgehensmodelle,...
mehr

Auf die sanfte Tour: Mit Social Engineering an...

Speziell dann, wenn Festtage anstehen, wie etwa Weihnachten, Ostern oder auch der Valentinstag, quillt die E-Mail-Box über. Dann haben Versender von Spam-E-Mails Hochkonjunktur. In den Mitteilungen,...
mehr

IT-Sicherheit: Deutsche Firmen rüsten auf

Als große Wirtschafts- und Exportnation ist Deutschland verstärkt das Ziel von Wirtschaftsspionage und Cyber-Kriminalität. Dass deutsche Firmen von ausländischen Geheimdiensten massiv überwacht...
mehr

Gefährliche Dinge(r) im Internet-of-Things?

Nachdem Unternehmen immer noch damit beschäftigt sind, die viel zu lange unterschätzten Probleme des Wildwuchses bei mobilen Geräten wie Notebooks und Smartphones in den Griff zu bekommen, droht...
mehr
<< Erste < Vorherige 1-15 16-30 31-45 46-60 61-75 76-90 91-93 Nächste > Letzte >>