Disaster-Recovery und Business-Continuity-Planning



EU-Datenschutz: Tools & Ratgeber zur Umsetzung der EU-DSGVO
Bis zum Frühjahr 2018 müssen Unternehmen die EU-Datenschutz-Grundverordnung umgesetzt haben. Handlungsbedarf besteht bei vielen im Hinblick auf mögliche Datenpannen oder auch die sichere Datenlöschung. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zur EU-Datenschutz-Grundverordnung, die bei einer Umsetzung Unterstützung bieten können.
News : Disaster-Recovery und Business-Continuity-Planning
-
September 20, 2017
20
Sept.'17
it-sa 2017: Ein ISMS Schritt für Schritt einführen
Die Einführung eines Informationssicherheits-Management-Systems kann sich komplex gestalten. Eine Softwarelösung von Contechnet soll Unternehmen dabei unterstützen.
-
September 08, 2016
08
Sept.'16
Ransomware-Angriffe kosten Unternehmen durchschnittlich bis zu 99.000 US-Dollar
Ein Angriff mit Verschlüsselungsmalware hat mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar gekostet, so Kaspersky Lab.
-
Juli 14, 2016
14
Juli'16
Cyberversicherung für mittelständische Unternehmen
Mit einer Police namens CyberSchutz adressiert die Allianz mittelständische Unternehmen und will diese gegen Eigen- und Fremdschäden absichern.
-
Juni 19, 2015
19
Juni'15
Die meisten Unternehmen haben keinen Incident-Response-Plan
Laut einem Report von NTT Com Security sieht es mit der Notfallplanung in Unternehmen für den Fall eines Hacker-Angriffs sehr schlecht aus.
Ratgeber : Disaster-Recovery und Business-Continuity-Planning
-
Wenn Sicherheitsanbieter gehackt werden – so sollten Unternehmen reagieren
Auch Anbieter von Sicherheitslösungen werden Opfer von Attacken. Unser Experte erklärt, wie sich deren Firmenkunden bei einem Hack verhalten sollten. Weiterlesen
-
Einführung in SSL-VPN-Produkte für Unternehmen
SSL-VPNs setzt man ein, um die Vertraulichkeit der Kommunikation über das Netzwerk zu bewahren. Weiterlesen
-
Vier Kriterien für die Wahl des richtigen SSL-VPNs
SSL-VPNs bieten Unternehmen Schutz für sichere Kommunikation im Netzwerk und vor Manipulation. Die Wahl des richtigen Produkts ist entscheidend. Weiterlesen
Tipps : Disaster-Recovery und Business-Continuity-Planning
-
Data Manipulation: Neue Bedrohungen durch Ransomware
Ransomware zählt zu den größten Bedrohungen für Firmen. Neben der Verschlüsselung wichtiger Daten droht zunehmend auch eine heimliche Veränderung wesentlicher Informationen. Weiterlesen
-
Cybersicherheit: Auf Vorfälle richtig vorbereitet sein
Was geschieht vor, bei und nach einem Sicherheitsvorfall eigentlich wirklich im Unternehmen? Ein fiktiver Fall kann helfen, die eigene Security-Bereitschaft zu optimieren. Weiterlesen
-
Der richtige Umgang mit Sicherheitsvorfällen ist entscheidend
Es ist meist nur eine Frage der Zeit, bis ein Unternehmen auf einen Sicherheitsvorfall reagieren muss. Ein planvolles Vorgehen ist dann unabdingbar. Weiterlesen
Antworten : Disaster-Recovery und Business-Continuity-Planning
-
Wie kann man sich vor Ransomware schützen?
Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen
-
Was ein guter Sicherheitsbericht enthalten sollte
Wenn CISOs ihre Berichte auf die Bedürfnisse der Empfänger ausrichten, sind diese in der Lage die Risiken für das Unternehmen besser zu verstehen. Weiterlesen
-
Managed Security Services: Darauf sollten Unternehmen achten
Das Auslagern der IT-Sicherheit kann die Security verbessern und die eigene IT-Abteilung entlasten. Dabei sollten aber einige Punkte beachtet werden. Weiterlesen
Meinungen : Disaster-Recovery und Business-Continuity-Planning
-
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
-
Angriff auf die Cloud-Infrastruktur: Was tun?
Immer mehr Unternehmen nutzen die Public Cloud. Doch was geschieht, wenn sie gehackt wird? Unternehmen sollten mit dem Provider eine Strategie entwickeln, um richtig zu reagieren. Weiterlesen
Features : Disaster-Recovery und Business-Continuity-Planning
-
Ransomware-Angriffe: Die Kosten für Unternehmen
Ob nun Lösegeld gezahlt wird oder nicht, ein erfolgreicher Ransomware-Angriff verursacht Kosten. So etwa für Ausfallzeiten oder Sicherheitslösungen. Weiterlesen
-
Die Tools gegen Ransomware richtig einsetzen und konfigurieren
Viele Unternehmen setzen bereits heute die richtigen Werkzeuge zum Schutz vor Ransomware ein. Diese sind meist nur falsch konfiguriert. Weiterlesen
-
Datendiebstahl und -verlust: Die Kosten für Unternehmen steigen
Kommen wichtige Daten abhanden, hat dies für Unternehmen oft kostspielige Folgen – direkt wie indirekt. Einige Maßnahmen können den Schaden begrenzen. Weiterlesen
E-Handbooks : Disaster-Recovery und Business-Continuity-Planning
-
Die zehn beliebtesten Security-Artikel 2017
Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema EU-Datenschutz-Grundverordnung steht in all seinen Facetten bei unseren Lesern ebenfalls hoch im Kurs. Bleibt doch nur noch bis Ende Mai 2018 Zeit, diese Richtlinien umzusetzen. Angesichts der möglichen Bußgelder und Sanktionen sollten Unternehmen dies auch nicht auf die leichte Schulter nehmen. Windows 10 bietet nicht nur in seiner neuesten Ausprägung einige Funktionalitäten, mit denen sich Rechner in Unternehmen deutlich besser absichern lassen. Entsprechend beliebt waren 2017 Beiträge, die sich mit derlei Windows-Themen auseinandersetzen. Weiterlesen
-
Container sicher einsetzen
Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen
-
Ratgeber: Die Sicherheit von Windows und Office 365 verbessern
In Unternehmen sind Windows- und Office-Umgebungen meist der Standard. Und diese lassen sich ohne zusätzliche Kosten deutlich besser gegen Angriffe absichern, als dies im Auslieferungszustand der Fall ist. Dieses E-Handbook liefert viele Praxisratgeber, mit deren Hilfe Sie Ihre Microsoft-Umgebung deutlich sicherer konfigurieren können. Weiterlesen