Betriebssystemsicherheit

News : Betriebssystemsicherheit

Alle News ansehen

Ratgeber : Betriebssystemsicherheit

Alle Ratgeber ansehen

Tipps : Betriebssystemsicherheit

Alle Tipps ansehen

Antworten : Betriebssystemsicherheit

Alle Antworten ansehen

Meinungen : Betriebssystemsicherheit

Alle Meinungen ansehen

Features : Betriebssystemsicherheit

Alle Features ansehen

E-Handbooks : Betriebssystemsicherheit

  • Security-Tools für das Active Directory

    In vielen Unternehmen ist das Active Directory die zentrale Stelle, an der wichtige Informationen zentral zusammengefasst sind. Kommt es da zu Problemen, kann das weitreichende Folgen haben. Mit Hilfe von Zusatz-Tools können sich Administratoren die Überwachung des Active Directory erheblich erleichtern. Weiterlesen

  • Post-Quanten-Kryptografie - Die Zukunft der Verschlüsselung

    Man kann trefflich darüber diskutieren, in welchem Zeitraum Quantencomputer mehr oder minder allgemein verfügbar sein werden. Die Vergangenheit hat allerdings gezeigt, dass neue Technologien manchmal deutlich schneller als erwartet verfügbar und vor allem auch adaptiert werden. Und das hat im Fall von Quantencomputern nachhaltige Folgen für die sichere Kommunikation und die Sicherheit von industriellen Infrastrukturen. Denn Quantencomputer können die heute gängigen Verschlüsselungsverfahren unwirksam machen. Cyberkriminelle agieren längst sehr strategisch und können mit Hilfe von Quantenrechnern übliche Verschlüsselungsverfahren aushebeln. So wird die Widerstandsfähigkeit heutiger Verschlüsselung unweigerlich sinken. Unternehmen müssen sich rechtzeitig darauf einstellen und entsprechend vorbereiten, denn die Entwicklung und Implementierung neuer Lösungen erfordert unweigerlich auch genügend Zeit. Daher müssen sich Sicherheits- und Infrastrukturverantwortlich bereits jetzt mit dem Thema der künftigen Verschlüsselung auseinandersetzen. Agile Kryptografie-Verfahren sind da ein vielversprechender Weg, um der Herausforderung zu begegnen. Darüber hinaus arbeiten Experten natürlich an neuen Methoden, um eine sichere Verschlüsselung zu gewährleisten. Beispielsweise existieren Ansätze, die auf mathematischen Gittern basieren. Weiterlesen

  • Schwachstellen mit System suchen und finden

    Eine kleine Ursache in Form einer profanen Sicherheitslücke hat für Unternehmen unter Umständen verheerende Folgen. Umso ärgerlicher, wenn die Lücke wahrscheinlich leicht zu schließen gewesen wäre, hätte man sie denn bemerkt. Daher ist ein organisiertes Vorgehen beim Aufspüren von Sicherheitslücken von erheblicher Bedeutung. Wollen Unternehmen wissen, ob ihre Webanwendungen und -zugänge wirklich so sicher wie möglich sind, dann ist es entscheidend, die richtigen Werkzeuge auf die richtige Art und Weise einzusetzen. Schwachstellen-Scans sind zugegebenermaßen keine einfache Aufgabe, wenn es darum geht, wirklich belastbare Ergebnisse zu erzielen. Gefunden werden die eigenen Sicherheitslücken aber in der Regel immer, und nicht alle Finder haben redliche Gedanken. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Suche nach Schwachstellen systematisch angehen zu können. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close