IT-Sicherheitstraining und interne Bedrohungen

News : IT-Sicherheitstraining und interne Bedrohungen

Alle News ansehen

Ratgeber : IT-Sicherheitstraining und interne Bedrohungen

Alle Ratgeber ansehen

Tipps : IT-Sicherheitstraining und interne Bedrohungen

Alle Tipps ansehen

Antworten : IT-Sicherheitstraining und interne Bedrohungen

Alle Antworten ansehen

Meinungen : IT-Sicherheitstraining und interne Bedrohungen

Alle Meinungen ansehen

Features : IT-Sicherheitstraining und interne Bedrohungen

Alle Features ansehen

E-Handbooks : IT-Sicherheitstraining und interne Bedrohungen

  • Cloud-Sicherheit: Office 365 sicher betreiben

    Geht es um die Verarbeitung und Speicherung von geschäftskritischen Daten eines Unternehmens, dann kann man wohl mit Fug und Recht sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails, vertrauliche Word-Dokumente oder umfangreiche Excel-Dateien – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit. Mehr als es meist in On-Premises-Umgebungen üblich ist und oft auch mehr als den meisten Office-365-Anwendern bewusst ist. Die Bandbreite der Funktionen reicht von DLP (Data Loss Prevention) über Verschlüsselung bis hin zur E-Mail-Sicherheit. Allerdings muss man die Security-Funktionen von Office 365 mit den eigenen Anforderungen in Einklang bringen. Dabei helfen folgende Tipps und Vorgehensweisen. Und apropos DLP, mit einem Cloud Access Security Broker lassen sich DLP-Richtlinien auch für den Cloud-Betrieb umsetzen. Weiterlesen

  • Ransomware – der Gefahr richtig begegnen

    Ransomware gehört zweifelsohne zu den größten Bedrohungen, denen Unternehmen in Sachen Cybersicherheit gegenüber stehen. Und angesichts der Attraktivität des Geschäftsmodells für Cyberkriminelle, dürfte die Entwicklung eher noch an Brisanz gewinnen. Und kein Unternehmen ist vor derartigen Angriffen wirklich gefeit. So ist von Massenangriffen bis hin zu sehr gezielten Angriffen auf Einzelpersonen oder Abteilungen alles vertreten. Und Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen. Oftmals kann man bei richtigem Einsatz bereits mit den vorhandenen Werkzeugen die Angriffsfläche deutlich verringern. Weiterlesen

  • Grundlagen Netzwerksicherheit: DDoS

    Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close