IT-Sicherheit - Seite 29 von 41

RSS Feed

IT-Sicherheit

Phishing Scams

Wenn die menschliche Firewall versagt

von • 10.12.2019

Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gefährlichsten Bedrohungen für Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verstärkt in ihre ...

Weiterlesen
IT-Sicherheit

Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

von • 05.12.2019

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...

Weiterlesen
IT-Infrastruktur

Ausfallsicherheit

Ein wichtiger Baustein Ihres IT-Notfallplans

von • 03.12.2019

Die Ausfallsicherheit der IT-Prozesse hat nicht für jedes Unternehmen einen hohen Stellenwert. Wieso auch, wenn alles läuft? Doch dieser Zustand ist ein Trugschluss und kann sich, zum Beispiel durch...

Weiterlesen
IT-Sicherheit

Imperva warnt vor Bot-Angriffen

E-Commerce besonders gefährdet

von • 21.11.2019

Imperva gilt als ein führender Anbieter von Cyber-Sicherheitslösungen. In dieser Rolle hat das Unternehmen jetzt eine Studie veröffentlicht, die sich mit Bot-Angriffen auf die E-Commerce-Branche be...

Weiterlesen
IT-Sicherheit

Intel-Sicherheitslücken entdeckt

Intel-BMC-Update dringend notwendig

von • 19.11.2019

13 Intel-Sicherheitslücken, teilweise sogar welche der Kategorie „schwerwiegend“, sind jüngst vom Unternehmen selbst entdeckt worden. Die Schwachstellen befinden sich in der Firmware der Baseboa...

Weiterlesen
IT-Sicherheit

IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

von • 13.11.2019

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann ...

Weiterlesen
IT-Sicherheit

Betriebsgeheimnisse und ihre Sicherheit

Wie Sie Ihre Produkte vor Reverse Engineering schützen

von • 12.11.2019

Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produ...

Weiterlesen
IT-Sicherheit

Schwachstellenmanagement

Wie Sie Ihre Infrastruktur bestmöglich absichern

von • 07.11.2019

Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken,...

Weiterlesen
IT-Sicherheit

Datensicherheit im Unternehmen

Sicher mit verschlüsselten USB-Sticks

von • 05.11.2019

USB-Sticks sind aus der täglichen Arbeit nicht mehr wegzudenken. Doch verlorene oder gar gestohlene USB-Sticks stellen für die Datensicherheit im Unternehmen echte Fallstricke dar und verursachen Sc...

Weiterlesen