IT-Experten übersehen Endgeräte

Erhebliche Mängel bei der Cyber-Sicherheit

IT-Experten übersehen Endgeräte

Obwohl Länder und Unternehmen eine umfangreiche Sicherheit rund um Rechenzentren und Cloud-basierte Daten aufbauen können, genügt ein einziger bösartiger Link, der auf einem PC oder mobilen Gerät geöffnet wird oder ein paar Zeilen in einen Drucker eingeschleuste Malware, um die Tore zu öffnen und eine komplette Organisation zu gefährden. lesen

Shielded-VMs in Windows Server 2019

Video-Tipp: Shielded-VMs – Teil 2

Shielded-VMs in Windows Server 2019

Geschützte VMs, auch Shielded-VMs genannt, bieten in Windows Server 2019 die Möglichkeit Serverdienste und deren Daten in Hyper-V-VMs abzuschirmen und zu verschlüsseln. Wir zeigen in diesem Video-Tipp, wie man Hosts an den Host Guardian Service anbindet und Shielded-VMs bereitstellt. lesen

Maskenball der Daten

Automatisierung auf Datenebene

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

Die beliebtesten Web Application Firewalls 2019

IT-Awards 2019

Die beliebtesten Web Application Firewalls 2019

Laut der Studie „The State of Web Application Firewalls (WAFs)“ des Ponemon Institutes im Auftrag von Cequence Security nimmt der Bedarf an modernen WAFs zu. So gaben 56 Prozent der Teilnehmer an, dass Angriffe auf Applikationsebene ihre vorhandene WAF manchmal oder sogar regelmäßig umgehen. Dementsprechend sind anpassungsfähige Lösungen gefragt. lesen

Automated Layered Security mit dem Capture Security Center von SonicWall

Security-Insider Deep Dive

Automated Layered Security mit dem Capture Security Center von SonicWall

Das Capture Security Center (CSC) ist eine cloudbasierte, zentrale Management-Suite, mit der alle Einzelkonsolen des SonicWall-Ökosystems zentral gesteuert werden können. Stephan Kaiser, Systems Engineer bei SonicWall, zeigt uns im Deep Dive, wie man sich als MSP oder Anwenderunternehmen innerhalb der zur Verfügung stehenden Module bewegt und was diese leisten. lesen

Networking in der DevOps-Ära

Alles dreht sich um Software

Networking in der DevOps-Ära

In einem modernen Unternehmen dreht sich alles um Software. Unternehmensfunktionen, die früher manuell und zeitaufwändig waren, werden heute automatisiert, virtualisiert und von Endanwendern bei Bedarf genutzt. Tatsächlich stehen wir am Anfang einer radikalen Umwälzung, die im Wesentlichen von den Entwicklern Cloud-nativer Anwendungen angetrieben wird. lesen

DevOps funktioniert nicht nach einem Tag

Gute Zusammenarbeit braucht ein solides Fundament

DevOps funktioniert nicht nach einem Tag

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben. lesen

Welche Aufbewahrungsfristen gibt es und wie lang sind sie?

Digitalisierung und Archivierung

Welche Aufbewahrungsfristen gibt es und wie lang sind sie?

Aufbewahrungsfristen tangieren sowohl Privatleute als auch Unternehmen, denn Dokumente müssen aufgrund von festgelegten Fristen eine bestimmte Zeit lang aufbewahrt und archiviert werden. Wir erklären hier, welche Dokumente welchen Aufbewahrungsfristen unterliegen und wie lange diese aufbewahrt werden müssen. lesen

Privileged Access Management in einer Cloud-Umgebung

Bevorrechtete Accounts in hybriden Clouds absichern

Privileged Access Management in einer Cloud-Umgebung

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts – also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen –unerlässlich. lesen