Mit der zunehmenden Verbreitung des Homeoffice wachsen für Unternehmen die Herausforderungen, alle Endpoints auf dem neuesten Patch-Level zu halten. (Bild: gemeinfrei)
Sicherheit in der neuen Arbeitswelt

Zuverlässiges Endpoint-Management für Rechner im Homeoffice

Mit Corona hat die Arbeit von zu Hause einen plötzlichen Siegeszug angetreten – zum Leidwesen vieler IT-Abteilungen, die nun Schwierigkeiten haben, die Systeme außerhalb ihre Firmennetzes zu schützen. Ein modernes Endpoint-Management, das Technologien wie Cloud und P2P geschickt integriert, kann ihnen dabei helfen und sie für eine Arbeitswelt fitmachen, in der Remote-Work – nicht nur aus dem Heimbüro – das „New Normal“ ist.

Weiterlesen

Anbieter zum Thema

Die Cloud, und mit ihr Multi-Cloud-Umgebungen, hat sich nicht zuletzt wegen der COVID-19-Pandemie in vielen deutschen Unternehmen durchgesetzt. (©Syda Productions - stock.adobe.com)
Sicherheit trotz Komplexität

Security-Lösungen für Multi-Cloud-Umgebungen

Die Vorteile der Cloud liegen nicht erst seit der Pandemie auf der Hand: eine einfache Skalierbarkeit, geringere Kosten und die Möglichkeit, Mitarbeitern jederzeit Zugang auf Daten und Anwendungen zu geben. Immer öfter kommen Multi-Cloud-Umgebungen zum Einsatz, weil sie noch besser auf die individuellen Bedürfnisse eines Unternehmens angepasst werden können. Jedoch lauern hier auch einige neue Sicherheitsrisiken.

Weiterlesen
Die Implementierung einer User Lifecycle Management-Software vereinfacht und beschleunigt den Prozess der Benutzer- und Rechteverwaltung erheblich. (Bild: geniusstudio - stock.adobe.com)
Software für das Identity- und Access Management

Management von Usern und Be­rech­ti­gung­en in SAP und darüber hinaus

Zu einem gut ausgestatteten Arbeitsplatz gehören neben der notwendigen Hardware auch verschiedene Berechtigungen – und die können nicht an jeden Mitarbeitenden pauschal vergeben werden. Welcher Mitarbeitende welche Zugriffsberechtigung für welches System benötigt, um seiner Arbeit nachgehen zu können, muss im Einzelfall entschieden werden. Identity- und Access Management ist deshalb ein komplexes Thema, das viel Zeit in Anspruch nimmt.

Weiterlesen

Bildergalerien

Die Burp Suite schneidet den Web- und Netzwerk-Traffic granular mit, auf der Registerkarte „Proxy\HTTP history“ sind die letzten Verbindungen zu sehen. (Bild: Thomas Joos)
Burp Suite

Netzwerk- und Webseiten-Sicherheitsanalyse

Die Burp Suite ist eine Sammlung von Netzwerkanalyse-Tools. Mit diesen können Administratoren Web-Anwendungen und Cloud-Dienste auf Sicherheitslücken testen. Wie der enthaltene Burp Proxy und die Sicherheitsanalyse funktionieren, zeigen wir anhand einer aktuellen Bildergalerie.

Weiterlesen

Downloads