Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Atos Blaauw klein

Aussperren alleine reicht nicht aus

9. Juli 2015

Durch Trends wie die digitale Revolution, die verstärkte Nutzung von Cloud-basierten IT-Ressourcen und mobilen Endgeräten sowie die Vernetzung kritischer Infrastrukturen wie Energieerzeugungsanlagen fällt es Unternehmen und Organisationen immer… Mehr lesen

SySS Schreiber klein

Sicherheitskonzepte für „Industrie 4.0“

23. Juni 2015

Gerade in Industrienetzen zeigen Penetrationstests häufig auf, dass sich extrem alte Systeme in deren Verbund befinden. Die eingesetzten Betriebssysteme und Schutzmechanismen gleichen oft lebenden Fossilen. Diese Erfahrung macht… Mehr lesen

B HC Class Audit Log klein

Algorithmus übernimmt die Klassifizierung

19. Mai 2015

Mit Halocore for Data Classification hat SECUDE eine Datensicherheits- und Governance-Lösung für SAP vorgestellt. Sie ermöglicht ein effizientes Management der aus SAP exportierten Dokumente in nachgelagerten Systemen. Dank… Mehr lesen

B fidis Otto Johannsen Geschaeftsfuehrer

Mehr Sicherheit im „Coordination Center“

18. Mai 2015

Tagtäglich werden in den internationalen Produktions- und Vertriebsgesellschaften multinationaler Konzerne große Mengen an Waren und Rohstoffen gehandelt. Enorme Zahlungsströme durchlaufen diese Tochterunternehmen, ohne dass sie selbst über ein… Mehr lesen

klein Sackmann Johannes

Wer beherrscht den Spagat zwischen Sicherheit und Komfort?

30. April 2015

Um den Kunden Sicherheit und Komfort zu bieten, müssen Finanzdienstleister innovative Lösungen bereitstellen. Biometrische Verfahren erlauben eine zuverlässige Personalisierung von Endgeräten, indem sie personenbezogene durch personengebundene Merkmale ersetzen.… Mehr lesen

SCADA Attack Methods

Sicherheitsreports zeigen Schwachstellen auf

16. April 2015

In der aktuellen Ausgabe des Dell Security Annual Threat Report beschreibt der Hersteller aktuelle Angriffsziele sowie Hacking-Muster und erläutert Bedrohungsszenarien und IT-Security-Trends, auf die sich Unternehmen in naher… Mehr lesen

eset

Keine Angst vor Schadsoftware

16. April 2015

Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht… Mehr lesen

Martin Grentzer Aconso

Sicherheit für digitale Personalakten

13. April 2015

Ganz oben auf der Agenda im Bereich der Personalsoftware rangiert eine Forderung: „Sicherheit für digitale Personalakten – für eine lange Zeit“. Lassen sich Unternehmen auf die digitale Verwaltung… Mehr lesen