Alle Fachartikel

SAP in der Cloud – Nach reiflicher Überlegung sicher

Kommentar zur Sicherheit von SAP in der Cloud

SAP in der Cloud – Nach reiflicher Überlegung sicher

Viele IT-Verantwortliche suchen für Ihre SAP-Daten und -Anwendungen den schnellen Weg in die Cloud. Zu verlockend ist die Aussicht, Ressourcen einzusparen und vielleicht Verantwortungen auf den Cloud Provider abzuwälzen. Sicherheitsbedenken müssen diesen Weg nicht abschneiden – aber sie müssen berücksichtigt werden. Denn ERP-Daten und Anwendungen sind in der Regel immer unternehmenskritisch. lesen

Werbung und Online-Marketing in der DSGVO

Datenschutz

Werbung und Online-Marketing in der DSGVO

Die ab dem 25. Mai 2018 in der gesamten EU geltende Datenschutzgrundverordnung (DSGVO) verspricht vor allem für international tätige Unternehmen im Online-Bereich wesentliche Vereinfachungen, da über nationale Grenzen hinweg dieselben Bestimmungen angewendet werden. Dennoch herrscht derzeit Verunsicherung. lesen

Active Directory erweitern und hochverfügbar betreiben

Domänencontroller-Redundanz unter Windows Server 2016

Active Directory erweitern und hochverfügbar betreiben

Auch beim Einsatz von Windows Server 2016 als Domänencontroller sollten Unternehmen für eine gewisse Hochverfügbarkeit sorgen. Zusätzliche Domänencontroller entlasten sich gegenseitig und mit schreibgeschützten Domänencontroller lassen sich Niederlassungen und kleine Büros sicher anbinden. lesen

Zentrale Update-Verwaltung für Windows 10 mit WSUS

Video-Tipp: Windows 10 und WSUS

Zentrale Update-Verwaltung für Windows 10 mit WSUS

Auch wenn Microsoft in Windows 10 neue Techniken für die Installation von Updates integriert hat, ist WSUS noch nicht am Ende. Ganz im Gegenteil: Beim Einsatz von Windows 10 spielt WSUS eine größere Rolle als zuvor, da vor allem in kleinen Netzwerken ein paar Windows 10-Rechner ganze Internetleitungen blockieren können. lesen

Komfortabler Türwächter lässt sich individuell anpassen

Vernetztes Gebäude

Komfortabler Türwächter lässt sich individuell anpassen

Die DoorLine Pro Exclusive von Telegärtner ist mehr als eine Türklingel. Sie lässt sich mit dem Smart Home verbinden und ist elektronischer Türwächter und funktionale Gegensprechanlage. lesen

Mehr Treffsicherheit dank Big Data

Biometrie

Mehr Treffsicherheit dank Big Data

Anmeldung per Iris-Scan? Bis vor einigen Jahren kannte man diese Technologie nur aus Science-Fiction-Filmen. Heute jedoch begegnen uns biometrische Verfahren in immer mehr Bereichen unseres Lebens. Big Data, die Cloud-Revolution und selbstlernende Algorithmen haben die Technologie zur Praxisreife geführt. lesen

Standards helfen bei der IT-Sicherheit

Neues eBook „IT-Sicherheit und Compliance“

Standards helfen bei der IT-Sicherheit

Nicht nur neue Angriffsmethoden und die Schwachstellen neuer Technologien sind große Herausforderungen für die IT-Sicherheit. Auch neue Compliance-Vorgaben und Standards müssen im IT-Sicherheitskonzept Beachtung finden. Doch IT-Sicherheitsstandards sind auch eine wichtige Unterstützung. lesen

Risiken durch vernetzte Geräte erkennen und vermeiden

Sicherheit trotz IoT

Risiken durch vernetzte Geräte erkennen und vermeiden

Das Internet of Things mit seiner Vielzahl an Geräten rückt verstärkt ins Visier von Hackern als Einfallstor in Unternehmen. Das zeigen nicht zuletzt die kürzlichen DDoS-Attacken, die erst über Internet-fähige Geräte möglich wurden. Wir haben das Gefahrenpotenzial unter die Lupe genommen und darauf basierend Guidelines für den sicheren Einsatz von IoT im Unternehmen formuliert. lesen

Von der Schwachstelle zur Cyber-Attacke

Patch-Management

Von der Schwachstelle zur Cyber-Attacke

Auch wer das aktuellste Betriebssystem installiert hat und die neueste Version des Internet-Browsers nutzt, ist nur scheinbar sicher. Denn Software ist ein hochkomplexes Produkt, und es ist bekannt, dass keine fehlerfreie Software existiert. lesen

Name Matching als Ausweg aus dem Namens-Wirrwarr

Identitätszuordnung in der Luftfahrt

Name Matching als Ausweg aus dem Namens-Wirrwarr

Der Name eines Menschen kann so einiges über dessen Träger aussagen. Je nach Herkunft lassen sich aus ihm die Namen der Eltern, die eigene Profession, lokale Konnotationen, Stand und vieles mehr herauslesen. Die Ausgestaltung des Namens ist dabei weltweit überaus unterschiedlich, was bei der Identifikation immer wieder zu handfesten Probleme führen kann. Identity Management ist daher eine äußerst sensible Angelegenheit lesen