Fachartikel

f Teaser

Bedrohung durch Webcams und Konsorten

3. März 2017

Immer mehr Alltagsgeräte wie Router, Überwachungssysteme, digitale Videorekorder, Fernseher oder sogar Babyfones sind mit dem Internet der Dinge (IoT) verbunden. Jedoch weisen sie meist nur schwache Sicherheitsvorkehrungen auf.… Mehr lesen

MSP Konsole

Cybercrime lässt kaum Luft zum Atmen

3. März 2017

DDoS-Attacken, Ransomware, Phishing-Versuche und Advanced Persistant Threats: IT-Abteilungen müssen immer mehr Zeit und Energie aufwenden, um den täglich einprasselnden Cyberangriffen Paroli zu bieten. Und das, obwohl die Aufgaben… Mehr lesen

Mike Pittenger klein

Schlüsselrolle Softwarepflege

3. März 2017

Organisationen aller Größen und Branchen setzen auf die Verwendung von Cloud- und mobilen Anwendungen. Dabei bauen diese überwiegend auf Open-Source-Komponenten auf – welche wiederum außerhalb der Firmen-Firewall entstehen.… Mehr lesen

klein  Mobile Security  c  Axians IT Security

Herausforderungen durch „Mobile Security“

3. März 2017

In vielen Bereichen verbessern mobile Anwendungen betriebsinterne Prozesse. Außendienstmitarbeiter wie beispielsweise Servicetechniker bekommen ihre Aufträge in Zeiten der Digitalisierung direkt aufs Tablet und wickeln sie unterwegs papierlos ab.… Mehr lesen

klein Jakobsoftware Juergen Jakob Profilbild

„Neue Rollen für Hersteller und Reseller“

3. März 2017

Cyber-Kriminelle scheinen nie zu schlafen und finden immer wieder neue Wege sensible Unternehmensdaten abzugreifen. Um dies zu vermeiden, setzen viele Unternehmen auf die Unterstützung durch IT-Sicherheitsexperten und lagern… Mehr lesen

utimaco Teaser

Industrie 4.0 braucht HSM

3. März 2017

Die Vernetzung im Rahmen von Industrie 4.0-Konzepten schreitet rasant voran. Zu rasant, betrachtet man die Entwicklung mit Blick auf die IT-Sicherheit: Die Konzepte zum Absichern sensibler Daten und… Mehr lesen

atos screen

Ganzheitliches Sicherheitskonzept ist nötig

3. März 2017

Mit dem Abschied von der analogen, abgeschotteten Welt mussten Unternehmen auch deren etablierte und durchstrukturierte Sicherheitsmechanismen zurücklassen. Gegen gezielte andauernde Angriffe (Advanced Persistent Threats), DDoS-Attacken durch Botnetze und… Mehr lesen

Daniel Wolf Foto

Extraportion Sicherheit für IaaS

3. März 2017

Viele Unternehmen lagern ihre selbst entwickelten Anwendungen in die Public Cloud aus und nutzen dafür Infrastructure-as-a-Service-Angebote. Doch eine IaaS-Umgebung stellt besondere Anforderungen an die IT-Sicherheit. Unternehmen sind selbst… Mehr lesen

Greenbone outside in white

Angriffsfläche signifikant reduzieren

3. März 2017

Die Meldungen über groß angelegte Cyberattacken häufen sich. Einzelne Sicherheitslösungen bieten daher längst keinen ausreichenden Schutz mehr – Teamwork ist gefragt. Vulnerability Management (VM) ist ein wichtiger Teil… Mehr lesen