Alle Artikel

KI sorgt für Sicherheit und Compliance

[Gesponsert]

Public-Cloud-Infrastruktur in Unternehmen

KI sorgt für Sicherheit und Compliance

Mehr als fünf Millionen Angriffsversuche auf Server-Honeypots innerhalb von 30 Tagen. Knapp 440.000 Angriffsversuche auf den Fake-Server in Frankfurt, London und Singapur kamen mit „nur“ rund 314.000 bzw. 313.000 Attacken davon. So die Fakten der internationalen Sophos-Studie „Exposed: Cyberattacks on Cloud Honeypots“, die aufzeigt, wie hoch das Angriffspotenzial auf Public Cloud Server ist. lesen

Systemüberwachung beim Automotive-Unternehmen FEV

Endpoint-Sicherheit mit Nexthink

Systemüberwachung beim Automotive-Unternehmen FEV

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten – das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant wachsende Anzahl an Clients und End Usern adäquat zu betreuen, zu warten und zu überblicken. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Mobile Daten speichern – aber sicher!

Datenspeicher Smartphone

Mobile Daten speichern – aber sicher!

Das Smartphone ist längst zum ständigen Begleiter geworden, privat wie beruflich. Gleichzeitig wird es mehr und mehr zum wichtigsten Gerät, wenn es um Daten für die beiden Lebensbereiche geht. Das heißt im Umkehrschluss, dass diese Daten umso besser geschützt sein sollten, um weder zu viel von der Privatsphäre noch empfindliche Firmenangelegenheiten preiszugeben. lesen

Testsieger, Marktführer und was dahinter steckt

Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an. lesen

Server-Sicherheit mit dem Windows Admin Center

Video-Tipp: Windows Admin Center

Server-Sicherheit mit dem Windows Admin Center

Windows Admin Center (WAC) ist ein Administrations-Tool von Microsoft für Windows und Windows Server, mit dem sich die Verwaltung der Systeme vereinfachen lässt. Mit dem Windows Admin Center können Administratoren außerdem Sicherheits­einstellungen wie Firewall-Regeln, Updates und Sicherungen auf Servern überprüfen und bearbeiten. lesen

Best Practices für Mikrosegmentierung

Absicherung komplexer IT-Umgebungen

Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und softwaredefinierte Infrastruktur (SDI) sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren. Agile IT-Infrastrukturen als Grundlage für die digitale Transformation bedingen zwangsläufig, dass CIOs und IT-Leiter ihre Sicherheitsstrategie überdenken. Deshalb hat Mikrosegmentierung eine hohe Priorität. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

Grundlagen für eine sichere Digitalisierung schaffen

Software und IT-Infrastruktur in der Praxis

Grundlagen für eine sichere Digitalisierung schaffen

Nahezu jedes Produkt ist heute smart und Applikationen erweitern Devices um neue Features und Funktionen. Geräte wie Kühlschränke, Herzschrittmacher oder Industrieanlagen werden über intelligente Software gesteuert. Dies wirkt sich ähnlich wie bei klassischen Desktop-Computern auf ihren Lebenszyklus aus. Werden Betriebssysteme oder Programme nicht richtig gewartet, ist ein sicherer Betrieb nicht mehr möglich. lesen

Verschlüsselung, Rechtevergabe und Management im Fokus

Cloud-Speicher für Unternehmensumgebungen

Verschlüsselung, Rechtevergabe und Management im Fokus

Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen ein. lesen