Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Daniel Wolf Foto

Extraportion Sicherheit für IaaS

3. März 2017

Viele Unternehmen lagern ihre selbst entwickelten Anwendungen in die Public Cloud aus und nutzen dafür Infrastructure-as-a-Service-Angebote. Doch eine IaaS-Umgebung stellt besondere Anforderungen an die IT-Sicherheit. Unternehmen sind selbst… Mehr lesen

Greenbone outside in white

Angriffsfläche signifikant reduzieren

3. März 2017

Die Meldungen über groß angelegte Cyberattacken häufen sich. Einzelne Sicherheitslösungen bieten daher längst keinen ausreichenden Schutz mehr – Teamwork ist gefragt. Vulnerability Management (VM) ist ein wichtiger Teil… Mehr lesen

logpoint Teaser

Absicherung der SAP-Systeme

20. Februar 2017

Beim Thema Sicherheit gelten immer die gleichen Prinzipen: IT-Verantwortliche brauchen ausreichend Visibilität über alle Systeme und Netzwerkssegmente, um das aktuelle Risiko einer Attacke einschätzen zu können. Mit der… Mehr lesen

kl Bild Vorspann PNR

Geschützter Daten- und Systemzugriff an jedem Ort

13. Februar 2017

Um die Zugriffe auf die Systemsteuerung der einzelnen Anlagen im Rahmen der Fernwartung bestmöglich abzusichern, setzt das mittelständische Ingenieurbüro IKN auf die Sicherheitslösungen von WatchGuard Technologies. Diese spielen… Mehr lesen

B

Bot-Aktivitäten nehmen deutlich zu

31. Januar 2017

Beim fünften Imperva Incapsula Bot Traffic Report handelt es sich um eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden über 16,7 Milliarden Besuche auf 100.000 zufällig… Mehr lesen

HID Global activid tap authen

Zwei- oder Mehr-Faktor-Authentifizierung gefordert

18. Januar 2017

Drei große Versicherer haben auf der CeBIT 2016 angekündigt, dass künftig eine Zertifizierung nach der VdS-Richtlinie-3473 die Voraussetzung für Cyber-Versicherungen ab einer gewissen Deckungshöhe ist. Ein zentraler Bestandteil… Mehr lesen

Varonis WP

Juristischer Spickzettel in Sachen Ransomware

12. Januar 2017

Jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen. Ebenfalls sollten die entsprechenden Aufsichts- und Strafverfolgungsbehörden in… Mehr lesen

Varonis Teaser

Auf Ransomware folgt Extortionware

5. Januar 2017

Das Jahr 2016 bescherte uns etliche Hacking-Katastrophen, teure Erpressungsfälle und richtete in punkto Vertrauen eine Menge Schaden an. Daraus erwuchs die Einsicht, dass vollkommene Datensicherheit bei der heutigen… Mehr lesen

Intel Security Report

Blick in die Cybercrime-Glaskugel

7. Dezember 2016

Im 2017 Threats Predictions Report skizziert Intel Security was die Industrie im kommenden Jahr in Sachen IT-Sicherheit zu erwarten hat. Dabei untersuchte das Forschungsteam nicht nur 14 Cybercrime-Trends… Mehr lesen

MS B Vorspann

„Mega-Verunsicherung aufgrund von Mega-Trends“

25. November 2016

Mit der Verlagerung von Unternehmensdaten und -anwendungen in die Cloud verlieren das interne Netzwerk und gleichzeitig die traditionellen Unternehmensgrenzen ihre Bedeutung. Bislang wurden kritische Daten und Workloads innerhalb… Mehr lesen