Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Varonis B

Datenverlust bedeutet Vertrauensverlust

6. Juni 2017

Mitarbeiter und Bewerber setzen großes Vertrauen in ihre Arbeitgeber, sobald sie ihnen ihre personenbezogenen Daten wie Name, Adresse, Sozialversicherungsnummer und Bankverbindung überlassen. Es versteht sich von selbst, dass… Mehr lesen

B Framework

Community garantiert schnelle Update-Zyklen

6. Juni 2017

Open Source hat sich als herausragende Architektur und Motor für Innovation etabliert. Flankiert durch einen umfassenden Hersteller-Service und -Support findet sich Open-Source-Software in Betriebssystemen und Applikationen sowie in… Mehr lesen

Centrify B

Federated Authentication bestimmt die Regeln

6. Juni 2017

Die Proliferation von Endgeräten sowie Plattformen und die starke Zunahme von eingesetzten Applikationen führt in Verbindung mit den verschiedenen Anwendergruppen zu einer explosionshaften Zunahme digitaler Identitäten. Im Zuge… Mehr lesen

Checkpoint B

WannaCry – noch kein Aufatmen möglich

1. Juni 2017

200.000 Opfer, 97 Länder, aber bisher nur rund 77.000 Dollar Lösegeld – die Zahlen wirken beeindruckend. Beeindruckend deshalb, weil die erste Angriffswelle von WannaCry durch Zufall relativ schnell… Mehr lesen

Jochen Koehler mittel

„Micro-Virtualisierung übertrumpft Sandbox“

1. Juni 2017

Sandboxing-Architekturen sind rein Software-basiert: Im Falle einer Kompromittierung der Sandbox-Software verbleibt als einziger Schutzmechanismus die standardmäßige Betriebssystemsicherheit. Dieses Argument spricht nach Ansicht von Jochen Koehler, Regional Director DACH… Mehr lesen

RundSchwarz B

Cyber-Sicherheit für Produktionsprozesse

31. Mai 2017

Im Zeitalter des IoT werden Maschinen, Werkzeuge und Steuerungsgeräte zu Trägern digitaler Informationen. Sie sind „smart“ und können Daten verarbeiten und Befehle selbstständig weitergeben. Für die produzierende Industrie… Mehr lesen

DDI EfficientIP B Teaser

Amortisationszeiten unter einem Jahr

30. Mai 2017

Die Ergebnisse einer umfassenden Analyse zum Return on Investment (ROI) von Anwenderunternehmen, die ihren Anbieter von DNS- DHCP- und IPAM-Lösung (DDI-Lösung) gewechselt haben, hat EfficientIP publiziert. Diese Studie… Mehr lesen

Axians IT Sol

In mehreren Schritten zur Identity Governance

9. März 2017

Technologien, Gesetze und Nutzeransprüche verändern sich. IT-Infrastrukturen müssen sich daran schnell, sicher und flexibel ausrichten. Es ist wichtig, zu verstehen, warum Identity Management (IdM) und Identity und Access… Mehr lesen