IT-Sicherheit: Policies, Prozeduren und Richtlinien

News : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle News ansehen

Ratgeber : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Ratgeber ansehen

Tipps : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Tipps ansehen

Antworten : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Antworten ansehen

Meinungen : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Meinungen ansehen

Features : IT-Sicherheit: Policies, Prozeduren und Richtlinien

Alle Features ansehen

E-Handbooks : IT-Sicherheit: Policies, Prozeduren und Richtlinien

  • Schwachstellen mit System suchen und finden

    Eine kleine Ursache in Form einer profanen Sicherheitslücke hat für Unternehmen unter Umständen verheerende Folgen. Umso ärgerlicher, wenn die Lücke wahrscheinlich leicht zu schließen gewesen wäre, hätte man sie denn bemerkt. Daher ist ein organisiertes Vorgehen beim Aufspüren von Sicherheitslücken von erheblicher Bedeutung. Wollen Unternehmen wissen, ob ihre Webanwendungen und -zugänge wirklich so sicher wie möglich sind, dann ist es entscheidend, die richtigen Werkzeuge auf die richtige Art und Weise einzusetzen. Schwachstellen-Scans sind zugegebenermaßen keine einfache Aufgabe, wenn es darum geht, wirklich belastbare Ergebnisse zu erzielen. Gefunden werden die eigenen Sicherheitslücken aber in der Regel immer, und nicht alle Finder haben redliche Gedanken. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Suche nach Schwachstellen systematisch angehen zu können. Weiterlesen

  • Log-Dateien effizient nutzen und auswerten

    In Unternehmen fallen viele Log-Daten an, die nicht nur beim Troubleshooting Hilfe leisten können. Auch für die Optimierung von Systemen liefern Logfiles hilfreiche Informationen. Immer vorausgesetzt, man weiß welche Daten und Ergebnisse wirklich wichtig sind. Bei der Analyse helfen eindeutige IDs und Tags, um eben diese wichtigen Ergebnisse herauszufiltern. Bei heutigen Sicherheitslösungen fallen inzwischen große Datenmengen an Protokolldaten an. Die wollen nicht nur ausgewertet werden, sondern müssen auch so gespeichert werden, dass eine Nutzung sinnvoll möglich ist. Schließlich ist gerade im Bereich Sicherheit eine zeitnahe beziehungsweise sogar eine Echtzeit-Analyse vonnöten, sollen die gesammelten Daten auch wirklich sinnvoll genutzt werden. Das Zusammenspiel mit der Cloud ist da bei den zunehmend hybriden Umgebungen von großer Bedeutung. Grund genug, dass man sich beim Umgang mit Protokolldaten durch ein Log-Management-Tool die Arbeit erleichtert. Bei der Auswahl einer Lösung sollte man einige Punkte beachten, wenn man dauerhaft Nutzen aus der Software ziehen will. Weiterlesen

  • Microsoft Azure sicher einsetzen und schützen

    Die Absicherung von Cloud-Diensten, der Zugangsdaten und der Daten, die in der Cloud verarbeitet werden, gehört zweifelsohne zu den großen Herausforderungen für IT-Abteilungen. So sollten Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sich mit dem Azure Security Center beschäftigen. Mit Microsoft Azure Security Center können Unternehmen den Sicherheitsstatus ihrer Azure-Umgebung überwachen und verwalten. Der Azure DDoS Protection Service kümmert sich um den Schutz von Web-Apps, Webseiten und Cloud-Apps. Azure Availability Zones stellen hingegen sicher, dass virtuelle Cloud-Objekte in Microsoft Azure in redundanten Rechenzentren gehostet werden. Das erhöht die Verfügbarkeit. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps, um die Gesamtsicherheit Ihrer Azure-Umgebung zu verbessern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close