Logo
29.10.2018

Artikel

Patch Management in der industriellen Produktion

Patch Management hat sich zu einem der wichtigsten Bestandteile des modernen Security Management entwickelt. Der Prozess rund um Patch Management und IT-Security in Produktions­anlagen birgt seine Tücken. Bei der Vernetzung haben mit den standardisierten Protokollen und Betriebss...

lesen
Logo
27.08.2018

Artikel

Dr. Matthias Rosche wird Geschäftsführer bei SecureLink

Der Anbieter für Cyber Security, SecureLink Germany, ernennt Dr. Matthias Rosche zum General Manager. Der Gründer der SecureLink, Andreas Mertz, übergibt seine Aufgaben Ende September. Rosche war bereits bei T-Systems und NTT Com in leitenden Positionen tätig.

lesen
Logo
31.01.2018

Artikel

Trainingsplatz für Sicherheitsexperten

Am Münchener Flughafen gibt es nun ein Kompetenzzentrum für Gebäudetechnik und Cyber-Security. Behörden und Unternehmen können sich hier Know-how für den Ernstfall holen.

lesen
Logo
10.01.2018

Artikel

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeicher...

lesen
Logo
01.12.2017

Artikel

Cloud Security als Herausforderung

Die Herausforderungen der Cloud stellen ganz neue Ansprüche an die IT-Security. Das Aufkommen der Cloud bedeutet schlussendlich, dass Teile der Arbeitsprozesse und der sensitiven Daten eines Unternehmens auf der Infrastruktur von Cloud Service Providern ablaufen bzw. abgespeicher...

lesen
Logo
17.11.2017

Artikel

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.

lesen
Logo
15.11.2017

Artikel

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.

lesen
Logo
11.10.2017

Artikel

Auswirkungen der EU-DSGVO auf die Sicherheitsarchitektur

Sie wirft ihre Schatten voraus, die EU-Datenschutzgrundverordnung, deren Anforderungen Behörden, öffentliche Stellen und Unternehmen bis zum 25. Mai 2018 erfüllen müssen.

lesen
Logo
28.09.2017

Artikel

Organisiert gegen Cyberkriminalität

Das Security Operations Center (SOC) bildet die perfekte Kombination aus innovativen Werkzeugen, effizienten Prozessen und hervorragend ausgebildeten Mitarbeitern, um gegen heutige digitale Bedrohungen gewappnet zu sein. Meist verortet man ein SOC allerdings nur bei großen Konzer...

lesen
Logo
15.05.2017

Artikel

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
12.05.2017

Artikel

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
12.05.2017

Artikel

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
02.05.2017

Artikel

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
30.04.2017

Artikel

Google Hacking – Vertrauliches schützen

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
26.04.2017

Artikel

Google is watching you

Sie gilt als die meistbesuchte Webseite der Welt – und als Datenkrake: Google ist Marktführer unter den Internet-Suchmaschinen und bearbeitet pro Tag mehr als drei Milliarden Suchanfragen. Was viele nicht wissen: Google ist auch in Hacker-Kreisen äußerst beliebt.

lesen
Logo
16.02.2017

Artikel

Kernfähigkeiten eines Security Operations Center (SOC)

Wer bereits die Gelegenheit hatte, ein SOC in Augenschein zu nehmen, dem bleiben meist eine Reihe von Details gut im Gedächtnis: physische Sicherheitsmaßnahmen am Eingang, bunte Dashboards und Diagramme auf einem großen zentralen Monitor und hochkonzentrierte Analysten vor ihren ...

lesen
Logo
01.08.2013

Artikel

SAP – der blinde Fleck im Security Operations Center

Kann es das geben? Obgleich SAP-Systeme in höchstem Maße kritisch für das Kerngeschäft von Unternehmen sind, verkörpern noch immer den „Blinden Fleck“ im IT-Security Monitoring. Mache Sie einmal einen Reality Check: Wie sicher sind Ihre SAP-Anwendungen wirklich?

lesen
Logo
01.08.2013

Artikel

SAP – der blinde Fleck im Security Operations Center

Kann es das geben? Obgleich SAP-Systeme in höchstem Maße kritisch für das Kerngeschäft von Unternehmen sind, verkörpern noch immer den „Blinden Fleck“ im IT-Security Monitoring. Mache Sie einmal einen Reality Check: Wie sicher sind Ihre SAP-Anwendungen wirklich?

lesen
Logo
01.08.2013

Artikel

SAP – der blinde Fleck im Security Operations Center

Kann es das geben? Obgleich SAP-Systeme in höchstem Maße kritisch für das Kerngeschäft von Unternehmen sind, verkörpern noch immer den „Blinden Fleck“ im IT-Security Monitoring. Mache Sie einmal einen Reality Check: Wie sicher sind Ihre SAP-Anwendungen wirklich?

lesen
Logo
04.11.2011

Artikel

SAP in zentrales Security Monitoring integrieren

Mit agileSI von iT-CUBE werden sicherheitskritische Ereignisse und Parameter von SAP-Systemen automatisch für Security Information & Event Management Systeme (SIEM) auswertbar. AgileSI soll die Lücke zwischen SAP und SIEM schließen und SAP-System-Betreibern eine automatisiert...

lesen
Logo
04.11.2011

Artikel

SAP in zentrales Security Monitoring integrieren

Mit agileSI von iT-CUBE werden sicherheitskritische Ereignisse und Parameter von SAP-Systemen automatisch für Security Information & Event Management Systeme (SIEM) auswertbar. AgileSI soll die Lücke zwischen SAP und SIEM schließen und SAP-System-Betreibern eine automatisiert...

lesen