Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

grafik nutanix

Besserer Schutz für IT-Umgebungen

25. Februar 2021

Zusätzliche Schutzmechanismen zur Abwehr von Erpressersoftware hat Nutanix in seine Cloud-Plattform eingebaut. Dazu zählen Funktionalitäten für Bedrohungsüberwachung und -entdeckung und eine noch granularere Datenreplikation sowie robuste Zugriffskontrollen, die… Mehr lesen

ransomware pete linforth auf pixabay

Perfekte Analyse verspricht Erfolg

24. Februar 2021

Der Anstieg erfolgreicher Ransomware-Angriffe im Jahr 2020 spricht Bände: Unternehmen sind sich den Angriffsflächen nicht (mehr) bewusst, die sie im Internet exponiert haben. Darüber sind Informationen zu ihrer… Mehr lesen

adobestock klein lob yingyaipumi

Zero-Trust-Security-Modell: Vertraue niemandem!

15. Februar 2021

Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Denn dieser Ansatz macht Hackern das Leben schwer. (mehr …) Mehr lesen

cyber security bild von darwin laganzon auf pixabay

Unternehmen sollten sich bei Emotet nicht ausruhen

12. Februar 2021

Der international konzertierte Takedown des Emotet-Botnetzes zeigt Wirkung: Im Emotet-Tracking von G DATA CyberDefense ist es aktuell sehr ruhig. Allerdings gilt die Empfehlung: Unternehmen sollten die Verschnaufpause effizient… Mehr lesen

adobestock lob sasun bughdaryan

Gefahrenpotenzial richtig einschätzen

22. Dezember 2020

Cyber-Angriffe auf US-Ministerien wie das Handels- und das Finanzministerium haben verdeutlicht: Die Angreifer sind in der Lage, an sich legitime IT-Werkzeuge zu missbrauchen, um sich unbemerkt Zugang zu… Mehr lesen