Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Centrify B

Federated Authentication bestimmt die Regeln

6. Juni 2017

Die Proliferation von Endgeräten sowie Plattformen und die starke Zunahme von eingesetzten Applikationen führt in Verbindung mit den verschiedenen Anwendergruppen zu einer explosionshaften Zunahme digitaler Identitäten. Im Zuge… Mehr lesen

Checkpoint B

WannaCry – noch kein Aufatmen möglich

1. Juni 2017

200.000 Opfer, 97 Länder, aber bisher nur rund 77.000 Dollar Lösegeld – die Zahlen wirken beeindruckend. Beeindruckend deshalb, weil die erste Angriffswelle von WannaCry durch Zufall relativ schnell… Mehr lesen

Jochen Koehler mittel

„Micro-Virtualisierung übertrumpft Sandbox“

1. Juni 2017

Sandboxing-Architekturen sind rein Software-basiert: Im Falle einer Kompromittierung der Sandbox-Software verbleibt als einziger Schutzmechanismus die standardmäßige Betriebssystemsicherheit. Dieses Argument spricht nach Ansicht von Jochen Koehler, Regional Director DACH… Mehr lesen

RundSchwarz B

Cyber-Sicherheit für Produktionsprozesse

31. Mai 2017

Im Zeitalter des IoT werden Maschinen, Werkzeuge und Steuerungsgeräte zu Trägern digitaler Informationen. Sie sind „smart“ und können Daten verarbeiten und Befehle selbstständig weitergeben. Für die produzierende Industrie… Mehr lesen

DDI EfficientIP B Teaser

Amortisationszeiten unter einem Jahr

30. Mai 2017

Die Ergebnisse einer umfassenden Analyse zum Return on Investment (ROI) von Anwenderunternehmen, die ihren Anbieter von DNS- DHCP- und IPAM-Lösung (DDI-Lösung) gewechselt haben, hat EfficientIP publiziert. Diese Studie… Mehr lesen

Axians IT Sol

In mehreren Schritten zur Identity Governance

9. März 2017

Technologien, Gesetze und Nutzeransprüche verändern sich. IT-Infrastrukturen müssen sich daran schnell, sicher und flexibel ausrichten. Es ist wichtig, zu verstehen, warum Identity Management (IdM) und Identity und Access… Mehr lesen

WAT MichaelHaas dpi

Patentrezept gegen Ransomware?

3. März 2017

Security-Experten sind sich beim Ausblick auf Gefahrentrends weltweit einig: Ransomware steht hoch im Kurs. Welche Entwicklungen hier zu erwarten sind und wie gerade kleine und mittlere Unternehmen dieser… Mehr lesen

Totemo Teaser

Bewegte Daten schützen

3. März 2017

Firewalls, Antivirensoftware, Zugriffskontrollen, Datensicherung: Unternehmen tun bereits einiges dafür, ihre ruhenden Daten und Informationen zu schützen. Ihre vertrauliche Kommunikation hingegen verschlüsseln nur wenige. Werden jedoch Daten aus E-Mails… Mehr lesen