Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

WAT MichaelHaas dpi

Patentrezept gegen Ransomware?

3. März 2017

Security-Experten sind sich beim Ausblick auf Gefahrentrends weltweit einig: Ransomware steht hoch im Kurs. Welche Entwicklungen hier zu erwarten sind und wie gerade kleine und mittlere Unternehmen dieser… Mehr lesen

Totemo Teaser

Bewegte Daten schützen

3. März 2017

Firewalls, Antivirensoftware, Zugriffskontrollen, Datensicherung: Unternehmen tun bereits einiges dafür, ihre ruhenden Daten und Informationen zu schützen. Ihre vertrauliche Kommunikation hingegen verschlüsseln nur wenige. Werden jedoch Daten aus E-Mails… Mehr lesen

SophosB

Ziel: Topschutz für jedes Unternehmen

3. März 2017

Um neue und bekannte Bedrohungen abzuwehren, verwenden die am besten geschützten Unternehmen heutzutage mehrere Schichten von Sicherheitsprodukten sowie Schutzeinrichtungen auf Netzwerk- und Endpoint-Ebene. Host- und netzwerkbasierte Firewalls, Einrichtungen… Mehr lesen

Sonicwall Ransomware Anstieg

Best Practices gegen die digitale Plage

3. März 2017

Die digitale Seuche bleibt der IT erhalten. Malware, Ransomware, Bot-Netze, DDoS, Cyber-Kriminalität in immer neuen Spielarten bedrohen die Daten und Anwendungen der Unternehmen, beanspruchen Ressourcen und behindern ihre… Mehr lesen

f Teaser

Bedrohung durch Webcams und Konsorten

3. März 2017

Immer mehr Alltagsgeräte wie Router, Überwachungssysteme, digitale Videorekorder, Fernseher oder sogar Babyfones sind mit dem Internet der Dinge (IoT) verbunden. Jedoch weisen sie meist nur schwache Sicherheitsvorkehrungen auf.… Mehr lesen

MSP Konsole

Cybercrime lässt kaum Luft zum Atmen

3. März 2017

DDoS-Attacken, Ransomware, Phishing-Versuche und Advanced Persistant Threats: IT-Abteilungen müssen immer mehr Zeit und Energie aufwenden, um den täglich einprasselnden Cyberangriffen Paroli zu bieten. Und das, obwohl die Aufgaben… Mehr lesen

Mike Pittenger klein

Schlüsselrolle Softwarepflege

3. März 2017

Organisationen aller Größen und Branchen setzen auf die Verwendung von Cloud- und mobilen Anwendungen. Dabei bauen diese überwiegend auf Open-Source-Komponenten auf – welche wiederum außerhalb der Firmen-Firewall entstehen.… Mehr lesen

klein  Mobile Security  c  Axians IT Security

Herausforderungen durch „Mobile Security“

3. März 2017

In vielen Bereichen verbessern mobile Anwendungen betriebsinterne Prozesse. Außendienstmitarbeiter wie beispielsweise Servicetechniker bekommen ihre Aufträge in Zeiten der Digitalisierung direkt aufs Tablet und wickeln sie unterwegs papierlos ab.… Mehr lesen

klein Jakobsoftware Juergen Jakob Profilbild

„Neue Rollen für Hersteller und Reseller“

3. März 2017

Cyber-Kriminelle scheinen nie zu schlafen und finden immer wieder neue Wege sensible Unternehmensdaten abzugreifen. Um dies zu vermeiden, setzen viele Unternehmen auf die Unterstützung durch IT-Sicherheitsexperten und lagern… Mehr lesen