Suchen

15164 Ergebnisse

Die Konfiguration der Cloud-Sicherheit stellt IT-Verantwortliche vor viele Herausforderungen und sollte auf keinen Fall auf die leichte Schulter genommen werden.
Daten und Dienste trotz Cloud fest im Griff

Grundlagen der Cloud-Security

Das Thema Sicherheit in Zusammenhang mit Cloud-Technologien stellt für viele IT-Verantwortliche einen Wiederspruch in sich dar. Dabei gibt es durchaus sinnvolle Methoden, um das Sicherheitsniveau in der Cloud umfassend anzuheben und um Cloud-Infrastrukturen sicher zu betreiben. Dieser Beitrag nimmt die in diesem Zusammenhang wichtigsten Punkte unter die Lupe.

Weiterlesen

Firmen

Bildergalerien

TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung.
Definition TEMPEST

Was ist TEMPEST?

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar.

Weiterlesen
ISO 27001:2005 – Zugriffskontrolle

Verwalten und Überwachen von Benutzerverhalten und Zugriffen

ISO 27001:2005 dient zur Errichtung eines Managementsystems für Informationssicherheit (ISMS). Die „Zugriffskontrolle“ ist ein Teil des ISMS und hat das Verwalten und Überwachen des Benutzer- und Zugriffsverhaltens zum Thema. Die Norm spricht das Überwachen von Dateizugriffen genauso an, wie die Kontrolle der mobilen Kommunikationsgeräte. Der Artikel beschreibt die wesentlichen Aspekte der ISO-Betrachtungsweise und stellt Bezüge zur Praxis her.

Weiterlesen

Downloads