Kognitive Systeme werden die IT-Sicherheit revolutionieren

Cognitive Computing in der IT-Sicherheit

Kognitive Systeme werden die IT-Sicherheit revolutionieren

Der Kampf der Unternehmen gegen agile und hochprofessionelle Cyberkriminelle schien lange wie der Kampf zwischen David und Goliath. Doch mithilfe kognitiver IT-Sicherheitslösungen lässt sich das Kräfteverhältnis zugunsten der Unternehmen verschieben. In Zukunft sind sogar intelligente Prognosesysteme für Cyberattacken denkbar. lesen

Was ist eine Security Policy?

Definition Sicherheitsrichtlinien

Was ist eine Security Policy?

Die Security Policy ist ein technisches oder organisatorisches Dokument, mit dem der Sicherheitsanspruch von Institutionen umgesetzt und erreicht werden soll. Die Sicherstellung der Integrität, Vertraulichkeit, Verfügbarkeit und Authentizität der Informationen sind Kernbestandteile. lesen

Infrastrukturdienste mit IPAM absichern

DHCP und DNS in Windows Server 2016 steuern

Infrastrukturdienste mit IPAM absichern

DHCP und DNS sind wichtige Dienste, wenn es um die Netzwerk-Infrastruktur geht. Um sichere Netzwerke zu betreiben, reicht es heute jedoch nicht mehr aus, Dienste wie DHCP und DNS einfach nur zu installieren und zu nutzen. Es sind Maßnahmen notwendig, um auch diese Dienste vor Angreifer abzusichern. lesen

Datenschutzgrundverordnung im Mittelstand

IT-Sicherheit für den Mittelstand 2017

Datenschutzgrundverordnung im Mittelstand

Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) erwartet europäische Unternehmen die größte Reform des europäischen Datenschutzrechtes seit 1995. Bis zur Geltung ab 25. Mai 2018 bleibt nicht mehr viel Zeit, besonders für mittelständische Unternehmen ist das Umsetzen der neuen oder erweiterten Vorgaben eine große Herausforderung. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

Was ist Risikoanalyse in der IT?

Definition Risikoanalyse im IT-Umfeld

Was ist Risikoanalyse in der IT?

Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust. lesen

Ransomware als Warnisgnal

Datensicherheit

Ransomware als Warnisgnal

Ransomware ist zweifelsohne eines der Top-Themen des Jahres in Sachen IT-Sicherheit. Kaum eine Woche vergeht, in der nicht irgendeine Welle der Erpressersoftware für Schlagzeilen und Überstunden bei den Administratoren sorgt. IT-Verantwortliche vertrauen darauf, dass AV- und Endpunkt-Lösungen Ransomware stoppen können, sehen aber immer wieder, dass diese Verteidigung durchbrochen wird. lesen

Avast und AVG verschmelzen endgültig

Antivirus für Business

Avast und AVG verschmelzen endgültig

Mit „Avast Business“ stellt der Security-Anbieter eine Komplett­lösung für kleine und mittlere Unternehmen (KMU) vor. Für den Channel stehen spezielle Managed-Services-Lösungen bereit. lesen

Software-defined Storage komplettiert Datenschutzkonzepte

Unternehmensdaten effektiv schützen

Software-defined Storage komplettiert Datenschutzkonzepte

Software-defined Storage (SDS) integriert grundlegende Technologien für die Sicherung und Wiederherstellung von Daten. Der system- und plattformübergreifende Ansatz eignet sich für hybride Dateninfrastrukturen mit physischen und virtuellen Systemen, zentralen und lokalen Ressourcen, hyperkonvergenten Systemen und Cloud-Anbindung. lesen

Buchrezension „Hacken für Dummies“

Lohnt der Kauf?

Buchrezension „Hacken für Dummies“

Das Fachbuch „Hacken für Dummies“ richtet sich an Neueinsteiger im IT-Sicherheitsbereich. Doch gerade die letzten Kapitel sind auch für Sicherheitsprofis interessant, schließlich geht es hier um die Dokumentation von Tests, das Einrichten von Prozessen und die Kommunikation mit der Geschäftsführung. lesen