sicherheitsstrategie Tags 12Okt'20 Lena Klaus Aktuelles Linux-Hacking immer beliebter Wie steht es um die Linux-Sicherheit?Das Linux-Hacking erfreut sich bei Cyberkriminellen immer größerer Beliebtheit. Galt das Betriebssystem bislang immer als überdurchschnittlich sicher (und sehr viel sicherer als die Konkurrenz), gerät es nun vermehrt in den Fokus von Hacker-Gruppierungen. Wir erklären, warum gerade Unternehmen ihre Linux-Sicherheit verstärkt im Blick behalten sollten und welche Gefahren drohen. Mehr lesen 31Jul'20 Lena Klaus Cloud-Lösungen Turnkey – „schlüsselfertige“ IT-Sicherheit Vorteile einer Turnkey-Solution für UnternehmenMit Turnkey werden „schlüsselfertige“ Produkte oder Lösungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten Turnkey-Solutions wachsender Beliebtheit. Unternehmen versprechen sich von der Entscheidung für sie eine Zeit- und Geldersparnis. Stimmt das? Und was unterscheidet eine Turnkey-Lösung von einer Sicherheitssoftware, deren Implementierungsaufwand höher ist? Mehr lesen 02Jul'20 Lena Klaus IT-Sicherheit ISO 27001 Zertifizierung auf Basis von IT-GrundschutzBei der ISO 27001 handelt es sich um eine internationale Norm, die Anforderungen für die Einrichtung, Umsetzung, den laufenden Betrieb und kontinuierliche Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems unter Berücksichtigung des Kontexts einer Organisation spezifiziert. Klingt kompliziert, ist es aber eigentlich gar nicht. Welche Vorteile Unternehmen davon haben, entsprechend zertifizierte Produkte einzusetzen, verraten wir jetzt. Mehr lesen 26Mai'20 Lena Klaus IT-Sicherheit White Hacker Mit „guten“ Hackern die IT-Sicherheit erhöhenWhite Hacker sind die Guten unter den Bösen. Oder anders gesagt: Während es sich „klassische“ Hacker zum Ziel machen, Systeme zu knacken und/oder Schadsoftware in Umlauf zu bringen, greifen White Hacker ausschließlich hypothetisch an – und decken so Sicherheitslücken auf. Erfahren Sie, warum immer mehr Unternehmen White Hacker beschäftigen und worin die Vorteile liegen. Mehr lesen 30Apr'20 Lena Klaus IT-Infrastruktur VLAN Virtual Local Area Network für mehr SicherheitEin VLAN (Virtual Local Area Network) ist ein Netz, das auf einem physischen LAN basiert und es in mehrere Netzwerke unterteilt. Es bietet Unternehmen ein Plus an Flexibilität, Performance und Sicherheit. Mit VLAN kann das Unternehmensnetzwerk vor böswilligen Attacken geschützt werden. Besonders sinnvoll ist es, wenn Ihre Mitarbeiter viel externen E-Mail-Kontakt haben. Wir verraten, warum. Mehr lesen 26Feb'20 Lena Klaus IT-Infrastruktur Datensafe – Fingerabdruck statt Passwort Biometrisch gesicherte Medien für hohe DatensicherheitEin Datensafe ist die Lösung für alle, die häufig unterwegs sind und die Sicherheit ihrer Daten gewährleistet wissen wollen. Gerade auf Reisen kann es schnell passieren, dass Datenträger wie USB-Sticks oder Festplatten verloren gehen. Geraten sie dann in falsche Hände, ist guter Rat teuer. Wir verraten Ihnen, wie ein Datensafe funktioniert und welche Sicherheitsmechanismen greifen. Mehr lesen 25Feb'20 Charlotte Münzel IT-Sicherheit Cyberkriminalität 5 goldene Regeln zum WirtschaftsschutzFür deutsche Unternehmen ist der Schaden durch Cyberkriminalität enorm. Dabei finden die Saboteure und Datendiebe online immer neue Wege, wie sie Unternehmen angreifen und wertvolle Daten erbeuten können. Um den Wirtschaftsstandort Deutschland zu schützen, hat Bitkom fünf goldene Regeln zum Umgang mit Cyberkriminalität aufgestellt. Wir fassen die Regeln für Sie zusammen und erläutern die Zusammenhänge. Mehr lesen 03Jan'20 Lena Klaus IT-Sicherheit NGFW: Firewall im Wandel Alle Informationen zur Next Generation FirewallHinter der Abkürzung NGFW verbirgt sich der Begriff „Next Generation Firewall“. Sicherheitslösungen, die darunter fallen, stellen eine Art weiterentwickelte Standard-Firewall dar, die unter anderem Datenanalysen auf Anwendungsebene ermöglicht. Wir verraten Ihnen, was genau das Geheimnis hinter der NGFW ist und welche Vorteile die neue Generation der wohl am meisten verbreiteten IT-Sicherheitslösung bietet. Mehr lesen 20Dez'19 Robin Laufenburg IT-Sicherheit Skimming Wie Sie Ihre Geräte vor Manipulation schützenVon Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals schützen, erklären wir hier. Mehr lesenBeitrags-Navigation| 1 | 2 … | 5 | Nächste Seite