IT-Sicherheit: Policies, Prozeduren und Richtlinien

News : IT-Sicherheit: Policies, Prozeduren und Richtlinien

  • Oktober 12, 2017 12 Okt.'17

    Security-Management für große Umgebungen

    Dank einer speziellen Architektur soll Taniums Sicherheitsplattfom sehr schnell einen detaillierten Überblick über den Sicherheitsstatus der IT-Umgebung liefern.

  • September 20, 2017 20 Sept.'17

    EU-DSGVO: Unklarer Umsetzungsaufwand und Rechtsunsicherheit

    Offensichtlich geht es mit der Umsetzung der EU-DSGVO hierzulande nur langsam voran. Bei vielen Unternehmen mangelt es bereits an der Datenschutz-Dokumentation.

  • September 06, 2017 06 Sept.'17

    Kostenloser E-Guide: Container sicher einsetzen

    Der Container-Ansatz zur Software-Verteilung ist zweifelsohne charmant. Die grundsätzlichen Regeln in Sachen Sicherheit dürfen dabei jedoch nicht über Bord geworfen werden.

  • August 31, 2017 31 Aug.'17

    Kostenloser E-Guide: DevOps und Security kombinieren

    Manche Ziele von DevOps und Security scheinen nur schwer vereinbar. Tatsächlich lässt sich beides ganz wunderbar in wenigen Schritten kombinieren, wie dieser E-Guide erklärt.

Alle News ansehen

Ratgeber : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Ratgeber ansehen

Tipps : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Tipps ansehen

Antworten : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Antworten ansehen

Meinungen : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Meinungen ansehen

Features : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Features ansehen

E-Handbooks : IT-Sicherheit: Policies, Prozeduren und Richtlinien

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

  • DevOps und Security kombinieren

    Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation. Und hierfür ist es wichtig, dass das Thema Sicherheit direkt in den Entwicklungsprozess eingebettet wird. Und lässt sich in wenigen Schritten bewältigen. Richtig implementiert, ist dann nicht einmal unbedingt ein Kompromiss zwischen Agilität und Sicherheit vonnöten. Ein wichtiges Thema sind dabei die jeweiligen Tools. So sollten Sicherheitsverantwortliche sich durchaus mit den DevOps-Werkzeugen beschäftigen. Wenn Entwickler sich ihrerseits mit den Tools in Sachen Anwendungssicherheit auseinandersetzen, ist die Integration von Security in DevOps gar nicht so schwierig. Weiterlesen

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close