Hier kommen Ihre täglichen Security-News!
newsletter

Security Update

Identity- und Access-Management (IAM)
Grundlagen der IAM-Systeme
Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungsplattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. weiterlesen

Anzeige

Von Software zur Hardware
Wie physische Appliances Backup und Recovery optimieren
Was macht eine physische Appliance erstrebenswert? Schlicht formuliert die Einfachheit, vor allem für Unternehmen, die eine All-in-One-Backup und Wiederherstellung benötigen. weiterlesen
Inhalt

Anzeige

Die Verteidigung ist durchbrochen – Was tun?
Reaktionen für das Worst-Case-Szenario
In der heutigen Zeit kann jedes Unternehmen Ziel einer Cyberattacke sein, unabhängig von der Größe oder des Industriebereichs, in dem die Firma tätig ist. Dabei werden immer wieder neue Methoden und Techniken verwendet. weiterlesen
Kommentar von Stefan Reinhardt, Eccenca
Die DSGVO hebelt klassische Datenmanagement-Ansätze aus
Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements. weiterlesen
Die beliebtesten Artikel der Woche

Datei- und Verzeichnis­berechtigungen zurücksetzen

KMU im Visier der Cyberkriminellen

Top 5 der spannendsten Datenrettungsfälle von Ontrack

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Anzeige

Verdächtige Aktivitäten im Netzwerk erkennen
Eine Checkliste für Netzwerktransparenz
In der heutigen Zeit ist die Zahl der Cyberangriffe so hoch wie noch nie. Ist ihr Netzwerk kompromittiert, ist es wichtig zu wissen, welche Möglichkeiten Sie haben, dass aus einem Sicherheitsereignis keine gravierende Datensicherheitsverletzung wird. weiterlesen
Cyberangriffe als Teil des Alltags
Richtig auf Angriffe durch Cyberkriminelle reagieren
IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von Schutzmechanismen auch in anderen Bereichen neue Anforderungen mit sich bringen. weiterlesen
Aktuelle Bildergalerien

Datei- und Ordnerberechtigungen zurücksetzen

IT-Sicherheit für die Basis

Windows-Updates mit kostenlosen Tools im Griff

Die besten Verschlüsselungs-Tools für Daten in der Cloud

Wie finden Sie unseren Newsletter? Jetzt bewerten:
 
Vogel Logo Facebook Twitter Xing gplus linkedin linkedin
Impressum    Datenschutz    Kontakt    Mediadaten
Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.