Enterprise-Vulnerability-Management

News : Enterprise-Vulnerability-Management

  • Februar 12, 2018 12 Febr.'18

    Kostenloser E-Guide: Cyberbedrohungen besser erkennen

    Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren.

  • Januar 10, 2018 10 Jan.'18

    Meltdown und Spectre: Das sollten Unternehmen beachten

    Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen.

  • Januar 03, 2018 03 Jan.'18

    Die 10 beliebtesten Security-Artikel 2017

    Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs.

  • Dezember 06, 2017 06 Dez.'17

    Kostenloser E-Guide: Software-Schwachstellen aufspüren

    Software-Bugs und -Schwachstellen sind keine Schönheitsfehler, sondern werden von Angreifern meist prompt ausgenutzt. Das Aufspüren von Fehlern ist daher Pflichtaufgabe.

Alle News ansehen

Ratgeber : Enterprise-Vulnerability-Management

Alle Ratgeber ansehen

Tipps : Enterprise-Vulnerability-Management

Alle Tipps ansehen

Antworten : Enterprise-Vulnerability-Management

Alle Antworten ansehen

Meinungen : Enterprise-Vulnerability-Management

Alle Meinungen ansehen

Features : Enterprise-Vulnerability-Management

Alle Features ansehen

E-Handbooks : Enterprise-Vulnerability-Management

  • CIO-Trends 2018: Technologien und Herausforderungen

    Unternehmen zahlreicher Branchen befinden sich derzeit in einer Umbruch- und Umbauphase. Neue Technologien verändern bestehende Geschäftsmodelle wie -prozesse und schaffen neue. Das stellt viele Unternehmen vor ganz neue Herausforderungen, nicht zuletzt auch in Fragen der Sicherheit. Datenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Aufgaben mit. Angesichts der Geschwindigkeit der technologischen Neuerungen wird das Jahr 2018 wohl spannend wie nie. So könnte beispielsweise das Internet der Dinge in anderen Technologien, wie etwa dem maschinellen Lernen aufgehen. Dieser E-Guide betrachtet technische Entwicklungen, die 2018 relevant werden. So etwa künstliche Intelligenz, IoT, VR, Robotik und weitere Innovationen. Sie sind häufig die Grundlage für vernetzte Produkte und Dienste: Die digitalen Zwillinge, bei denen etwas physisch und real existierendes digital abgebildet wird. Wir liefern einen Überblick, wie Digital Twins verschiedenen Branchen helfen können und zeigen wie digitale Zwillinge unterschiedliche Branchen prägen. Weiterlesen

  • Sicherheit für hybride IT-Infrastrukturen gewährleisten

    Die beste Sicherheitsstrategie gerät aus den Fugen, wenn sich zu den geordneten internen Verhältnissen die Cloud-Nutzung gesellt und so eine hybride IT-Landschaft entsteht. Insbesondere mit gutem Grund eingeführte Regeln bei Benutzerkonten und Zugriffsrechten scheinen häufig außer Kraft gesetzt, wenn Cloud-Anwendungen ins Spiel kommen. Und das ist höchst riskant, denn eine einzige kompromittierte Cloud-Plattform oder -Anwendung kann ein willkommenes Einfallstor für Angreifer ins ganze Unternehmen sein. Da spielt das Thema Schatten-IT eine nicht zu unterschätzende Rolle. Und häufig ist in den meist historisch gewachsenen hybriden Umgebungen nicht mehr nachvollziehbar, wer wo auf welche Daten zugreift. Dann ist neben der Datensicherheit auch gleich der Datenschutz ernsthaft gefährdet. Und das ist insbesondere im Hinblick auf die EU-Datenschutz-Grundverordnung (EU-DSGVO/GDPR) mehr als nur eine Herausforderung. Es existieren allerdings Werkzeuge und Herangehensweisen, um das Thema Sicherheit auch in hybriden IT-Landschaften sorgsam umzusetzen. In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen. Weiterlesen

  • Die zehn beliebtesten Security-Artikel 2017

    Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema EU-Datenschutz-Grundverordnung steht in all seinen Facetten bei unseren Lesern ebenfalls hoch im Kurs. Bleibt doch nur noch bis Ende Mai 2018 Zeit, diese Richtlinien umzusetzen. Angesichts der möglichen Bußgelder und Sanktionen sollten Unternehmen dies auch nicht auf die leichte Schulter nehmen. Windows 10 bietet nicht nur in seiner neuesten Ausprägung einige Funktionalitäten, mit denen sich Rechner in Unternehmen deutlich besser absichern lassen. Entsprechend beliebt waren 2017 Beiträge, die sich mit derlei Windows-Themen auseinandersetzen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close