Sicherheit Topics

Application Security

Tipps und Ratschläge zu den Themen Anwendungs- und Plattformsicherheit. Wenn Administratoren die neuesten Bedrohungen und relevanten Sicherheitslücken kennen, können sie entsprechende Vorsichtsmaßnahmen treffen. Wir behandeln relevante Sicherheits-Themen bezüglich Betriebssysteme, Storage und Web. Weiterhin befassen wir uns mit Email-Schutz, Firewall-Systemen und zeigen Ihnen, wie Sie im Falle eines Viren- oder Trojaner-Befalls richtig handeln. Einen kühlen Kopf bewahren und analytisches Denken ist beim Management von Sicherheits-Bedrohungen mehr wert, als panisches Handeln. Mehr über Application Security

Enterprise-Data-Protection

Heutzutage müssen Administratoren täglich mit potentiellen Sicherheitslücken rechnen, die sich für Datendiebstahl und Einbrüche in das Netzwerk des Unternehmens ausnutzen lassen. Dabei geht es nicht nur um die gefürchteten 0-Day-Exploits, sondern auch um Patch-Management. Nur wenn alle Faktoren aufeinander abgestimmt sind, ist die Enterprise-Data-Protection auch effizient. Unsere Experten stellen Best Practices zur Verfügung, wie Sie die Daten eines Unternehmens optimal schützen. Zu diesem Thema gehören weiterhin Backup-und Recovery-Lösungen, das Absichern gespeicherter Daten, Verschlüsselung auf Dateisystem-Ebene und Datenbank-Sicherheit. Eine einzige Schwachstelle genügt Cyberkriminellen und bösartigen Hackern, Zugriff auf das Firmennetzwerk und sensible Daten zu bekommen. Mehr über Enterprise-Data-Protection

IAM

Identitäts-Management und Zugriffskontrolle sind wesentliche Punkte bezüglich Datensicherheit. In diesem Bereich beraten wir Sie zu den Themen Passwörter, Authentifizierung und Web-Access-Kontrolle. Lesen Sie News, und Ratgeber zu Enterprise-Identity- und Access-Management (IAM). Weiterhin stellen wir Tools vor, die Administratoren und Anwendern das Leben erleichtern. Mehr über IAM

Netzwerksicherheit

Netzwerksicherheit gehört zu den wichtigsten Aspekten in Sachen Enterprise Security. Wir beraten Sie in Sachen Netzwerk-Architektur, -Software und -Policies. Weiterhin beschäftigt sich dieser Bereich mit Intrusion Detection und Prevention (IDS / IPS), VPN (Virtual Private Network), Geräte- und Bandbreiten-Management. Wir stellen Tools vor, die Administratoren das Leben einfacher machen und gleichzeitig die Sicherheit erhöhen. Es gibt kaum noch Geräte, die ohne WLAN ausgestattet sind. Deswegen ist Wireless-Security ein weiterer großer Bereich, für den unsere Experten mit Rat und Tipps zur Seite stehen. Ist das Netzwerk ausreichend abgesichert, gelangen böswillige Hacker und Cyberkriminelle erst gar nicht in die Netzwerk-Infrastruktur des Unternehmens. Mit vorbeugenden Maßnahmen bezüglich der Netzwerksicherheit sparen sich Administratoren viel Ärger und dem Unternehmen bares Geld. Mehr über Netzwerksicherheit

IT-Sicherheits-Jobs

Streben Sie eine Karriere in Sachen IT-Sicherheit an, sind Sie in diesem Bereich richtig. Wir geben Ratschläge zur Weiterbildung und Zertifizierung bezüglich IT-Sicherheits-Jobs. Erfahren Sie, was CISSP-, SANS- und CISA-Zertifizierung bedeuten. Weiterhin befassen wir uns mit den Voraussetzungen, die für eine erfolgreiche Karriere in der IT-Sicherheit wertvoll sind. Mehr über IT-Sicherheits-Jobs

IT-Sicherheits-Management

Hier finden Sie Informationen über IT-Sicherheits-Management. Dazu gehören Risiko-Management, Security-Standards, Sicherheits-Frameworks, Disaster Recovery und so weiter. Unsere Experten versorgen Sie mit News, Ratgebern und Online-Seminaren. Nur mit dem richtigen Management ist die optimale Security gewährleistet. Mehr über IT-Sicherheits-Management

IT-Sicherheit: Bedrohungen

Hersteller, Dienstleister und Software-Anbieter sind schnell dabei, Sicherheitsbedrohungen klein zu reden. In dieser Sektion erfahren Sie alles zu Identitäts-Diebstahl, Einbrüchen in das Firmennetzwerk und die IT-Infrastruktur, Viren und Email-Bedrohungen. Weiterhin informieren wir Sie über Bedrohungen aus dem Web. Ebenso stellen wir Hacker-Tools vor, die Sie zu Ihrem Vorteil nutzen können. Wenn Sie wissen, wie Hacker arbeiten, können Sie Angriffen auch optimal entgegenwirken. Mehr über IT-Sicherheit: Bedrohungen

Audits, Compliance und Standards

Tipps und Best Practices zu Security-Audits, Compliance und Standards. Unsere Experten helfen Ihnen bei der Planung und Durchführung von Security-Audits. Weiterhin erfahren Sie, wie Sie am besten mit Auditoren zusammenarbeiten. Darüber hinaus erklären wir Standards, gesetzliche Bestimmungen und Leitfäden. Dazu gehören PCI DSS, GLBA, HIPPA, SOX, FISMA, ISO 17799 und COBIT Mehr über Audits, Compliance und Standards