Vernetzte Skyline

IT-Infrastruktur

Eine gut geplante und sichere IT-Infrastruktur ist das A und O jedes Unternehmens. Deshalb sollten sie sich darüber Gedanken machen, ob ihr Netzwerk sämtlichen Sicherheitsbestimmungenentspricht, ob sie ein eigenes Rechenzentrum (RZ) betreiben wollen oder ihre Daten besser in die Cloud legen, welche Storage-Lösungen passend wären und welche Rolle Machine-to-Machine-Kommunikation (M2M) zukünftig in den eigenen Reihen spielen wird.

Eine IT-Mitarbeiterin am Schreibtisch
„Zero Trust”

Die Risiken fest im Blick

Mit der zunehmenden Dezentralisierung von Anwendungen und Netzwerkgeräten steigt auch das Sicherheitsrisiko für Unternehmen. Ganzheitliche Schutzkonzepte wie...

weiterlesen
 
Tilman Kuban, Bundesvorsitzender der Jungen Union Deutschlands, spricht auf einer Veranstaltung. Foto: Harald Tittel/dpa
Vorstoß von Tilman Kuban

Neuer Anlauf zu EU-Urheberrechts-Reform ohne Upload-Filter

Der Chef der Jungen Union (JU), Tilman Kuban, hat einen neuen Anlauf zu einer Reform des europäischen Urheberrechts ohne sogenannte Upload-Filter gefordert.

weiterlesen
 
Regenschirm schützt vor Datenangriff
Erste Schritte

Notfallplan bei Cyberattacke

Bevor eine Anpassung der technischen und organisatorischen Maßnahmen eingeleitet, der Meldepflicht gegenüber Behörden und je nach Schwere des Angriffs auch...

weiterlesen
 
Läufer hält sich das Knie am Strand
IT-Sicherheit

Auch die Blockchain ist verwundbar

Die Blockchain bietet eine interessante Lösung, um die ­Integrität von Daten zu gewährleisten. In Sachen ­Datenschutz und -sicherheit kommen auf die...

weiterlesen
 
Goldnugget
Spionage in Deutschland

Gefahr fürs Datengold

Nach wie vor gehen viele Unternehmen zu sorglos mit ihren Daten um – gerade auch beim Einsatz mobiler Endgeräte.

Doch vor Datenspionage ist hier grundsätzlich...

weiterlesen
 
Laptop mit Fadenkreuz
Digitalisierung öffnet Lücken für Hacker

Das Gesundheitswesen im Fadenkreuz der Cyberkriminellen

Seit einigen Jahren versuchen Cyberkriminelle, Einrichtungen des Gesundheitswesens lahmzulegen. Hacker schleusen meist eine Schadsoftware in die IT eines...

weiterlesen
 
Bildquelle: Thinkstock/iStock
Raz-Lee: Großes Software-Upgrade für die iSecurity Firewall

„Freistilregeln“ an Exit-Points

Um mit dem Umfang und der Vielfalt der am IBM-i-Server anfallenden Protokoll- und Logdaten Schritt zu halten, hat Raz-Lee Security jetzt ein umfangreiches...

weiterlesen
 
Zahlreiche Apps für iPhone und iPad, die eine Twitter-Kommunikation eingebaut haben, enthalten gravierende Sicherheitslücken. Foto: Fabian Sommer/dpa
Ernsthafte Sicherheitslücken

Warnung vor veralteter Twitter-Software für iOS-Apps

Zahlreiche Apps für iPhone und iPad, die eine Twitter-Kommunikation eingebaut haben, enthalten gravierende Sicherheitslücken.

weiterlesen
 
Rechner in dunkler Umgebung
Cyberattacken

Anhaltende Hacker-Gefahr: BSI warnt die Fraktion

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Fraktionen im Bundestag vor einer anhaltend hohen Gefahr von Cyberattacken gewarnt.

weiterlesen
 
Ein Paar balanciert auf einem Seil am Strand
Per Authentifizierung zum persönlichen Reiseplan

Wenn die Personalisierung zum Balanceakt wird

Online-Reiseangebote werden immer vielfältiger und undurchsichtiger. Höchste Zeit für die Reiseportale, sich über eine nachhaltige Differenzierung vom...

weiterlesen
 
©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok