Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

utimaco Teaser

Industrie 4.0 braucht HSM

3. März 2017

Die Vernetzung im Rahmen von Industrie 4.0-Konzepten schreitet rasant voran. Zu rasant, betrachtet man die Entwicklung mit Blick auf die IT-Sicherheit: Die Konzepte zum Absichern sensibler Daten und… Mehr lesen

atos screen

Ganzheitliches Sicherheitskonzept ist nötig

3. März 2017

Mit dem Abschied von der analogen, abgeschotteten Welt mussten Unternehmen auch deren etablierte und durchstrukturierte Sicherheitsmechanismen zurücklassen. Gegen gezielte andauernde Angriffe (Advanced Persistent Threats), DDoS-Attacken durch Botnetze und… Mehr lesen

Daniel Wolf Foto

Extraportion Sicherheit für IaaS

3. März 2017

Viele Unternehmen lagern ihre selbst entwickelten Anwendungen in die Public Cloud aus und nutzen dafür Infrastructure-as-a-Service-Angebote. Doch eine IaaS-Umgebung stellt besondere Anforderungen an die IT-Sicherheit. Unternehmen sind selbst… Mehr lesen

Greenbone outside in white

Angriffsfläche signifikant reduzieren

3. März 2017

Die Meldungen über groß angelegte Cyberattacken häufen sich. Einzelne Sicherheitslösungen bieten daher längst keinen ausreichenden Schutz mehr – Teamwork ist gefragt. Vulnerability Management (VM) ist ein wichtiger Teil… Mehr lesen

logpoint Teaser

Absicherung der SAP-Systeme

20. Februar 2017

Beim Thema Sicherheit gelten immer die gleichen Prinzipen: IT-Verantwortliche brauchen ausreichend Visibilität über alle Systeme und Netzwerkssegmente, um das aktuelle Risiko einer Attacke einschätzen zu können. Mit der… Mehr lesen

kl Bild Vorspann PNR

Geschützter Daten- und Systemzugriff an jedem Ort

13. Februar 2017

Um die Zugriffe auf die Systemsteuerung der einzelnen Anlagen im Rahmen der Fernwartung bestmöglich abzusichern, setzt das mittelständische Ingenieurbüro IKN auf die Sicherheitslösungen von WatchGuard Technologies. Diese spielen… Mehr lesen

B

Bot-Aktivitäten nehmen deutlich zu

31. Januar 2017

Beim fünften Imperva Incapsula Bot Traffic Report handelt es sich um eine fortlaufende, statistische Untersuchung des Bot-Aufkommens. Für diesen Bericht wurden über 16,7 Milliarden Besuche auf 100.000 zufällig… Mehr lesen

HID Global activid tap authen

Zwei- oder Mehr-Faktor-Authentifizierung gefordert

18. Januar 2017

Drei große Versicherer haben auf der CeBIT 2016 angekündigt, dass künftig eine Zertifizierung nach der VdS-Richtlinie-3473 die Voraussetzung für Cyber-Versicherungen ab einer gewissen Deckungshöhe ist. Ein zentraler Bestandteil… Mehr lesen

Varonis WP

Juristischer Spickzettel in Sachen Ransomware

12. Januar 2017

Jedes Unternehmen sollte einen Plan haben wie die Malware zu analysieren und zu isolieren ist, um den Schaden zu begrenzen. Ebenfalls sollten die entsprechenden Aufsichts- und Strafverfolgungsbehörden in… Mehr lesen

Varonis Teaser

Auf Ransomware folgt Extortionware

5. Januar 2017

Das Jahr 2016 bescherte uns etliche Hacking-Katastrophen, teure Erpressungsfälle und richtete in punkto Vertrauen eine Menge Schaden an. Daraus erwuchs die Einsicht, dass vollkommene Datensicherheit bei der heutigen… Mehr lesen