Identitätsdiebstahl und Datensicherheitsverletzungen

News : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle News ansehen

Ratgeber : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Ratgeber ansehen

Tipps : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Tipps ansehen

Antworten : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Antworten ansehen

Meinungen : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Meinungen ansehen

Features : Identitätsdiebstahl und Datensicherheitsverletzungen

Alle Features ansehen

E-Handbooks : Identitätsdiebstahl und Datensicherheitsverletzungen

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close