Neue IT-Sicherheitsrisiken

News : Neue IT-Sicherheitsrisiken

Alle News ansehen

Ratgeber : Neue IT-Sicherheitsrisiken

Alle Ratgeber ansehen

Tipps : Neue IT-Sicherheitsrisiken

Alle Tipps ansehen

Antworten : Neue IT-Sicherheitsrisiken

Alle Antworten ansehen

Meinungen : Neue IT-Sicherheitsrisiken

Alle Meinungen ansehen

Features : Neue IT-Sicherheitsrisiken

Alle Features ansehen

E-Handbooks : Neue IT-Sicherheitsrisiken

  • Cloud-Risiken im Griff behalten

    Die Cloud-Nutzung hat sowohl für die Unternehmens-IT als auch für die Endanwender in Firmen zahlreiche positive Effekte. Sei es die Skalierbarkeit von Infrastrukturen oder die permanente Verfügbarkeit von Daten über viele Geräte hinweg. Aber wenn etwas gut funktioniert, dann eignet es sich meist auch ganz trefflich als Werkzeug für Cyberkriminelle. Längst werden Cloud-Dienste für DDoS-Angriffe missbraucht oder Malware per Cloud verteilt. Insbesondere bei den beliebten Cloud-Speicher-Diensten sind Angreifer meist nicht fern. Und wenn es um das Thema Risiko geht: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar. Weiterlesen

  • Ransomware – der Gefahr richtig begegnen

    Ransomware gehört zweifelsohne zu den größten Bedrohungen, denen Unternehmen in Sachen Cybersicherheit gegenüber stehen. Und angesichts der Attraktivität des Geschäftsmodells für Cyberkriminelle, dürfte die Entwicklung eher noch an Brisanz gewinnen. Und kein Unternehmen ist vor derartigen Angriffen wirklich gefeit. So ist von Massenangriffen bis hin zu sehr gezielten Angriffen auf Einzelpersonen oder Abteilungen alles vertreten. Und Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen. Oftmals kann man bei richtigem Einsatz bereits mit den vorhandenen Werkzeugen die Angriffsfläche deutlich verringern. Weiterlesen

  • Brandneues E-Handbook: Ratgeber Penetrationstests

    Penetrationstests sind die Kunst, eine IT-Infrastruktur, einzelne Komponenten oder Anwendungen einem umfassenden Härtetest zu unterziehen. Dabei werden Schwachstellen aufgedeckt, die es einem kriminellen Benutzer ermöglichen könnten, die IT-Sicherheitsvorkehrungen der getesteten Umgebung oder Anwendung zu überwinden. Dieses E-Handbook bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Wir berücksichtigen dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern sagen Ihnen auch, welche Standards und gesetzlichen Vorgaben Sie beachten müssen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close