29. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0 und Sicherheit: Neue Sicherheitskonzepte dringend erforderlich

Bereits in Teil zwei der Einführung zum Thema Industrie 4.0 wurde auf die „Baustelle IT-Sicherheit“ hingewiesen. Ein aktuelles Beispiel, weshalb dringend an dieser Baustelle gearbeitet werden muss, beschäftigt derzeit die internationale Öffentlichkeit: ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.507 BesucherBeitrag lesen und kommentieren
21. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 2

Datensicherheit und Managed Security

Nachdem in Teil 1 generell auf die Vorteile und Risiken beim Auslagern von IT-Aufgaben und Dienstleistungen eingegangen wurde, beschäftigt sich Teil 2 des Beitrags mit der Frage, weshalb IT-Outsourcing auch im Bereich ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.110 BesucherBeitrag lesen und kommentieren
13. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1

Datensicherheit und Managed Security

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1 Das Thema „Outsourcing“, also das Auslagern von Aufgaben und Dienstleistungen verfügt im IT-Bereich über eine lange Tradition. Ob es nun gleich 80.000 Arbeitsplätze sein müssen wie bei ThyssenKrupp, ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.160 BesucherBeitrag lesen und kommentieren
10. April 2015 | von Alle Beiträge anzeigen von
Christian Müller

So schützen Sie Ihre Netzwerkzugänge

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit dem Verlegen des ersten Netzwerkkabels beschäftigt und begleitet. Doch heute, mit der nahezu ständigen Verfügbarkeit von WLAN, zusammen mit der bedeutsamen Zunahme von mobilen Endgeräten, rückt die ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 922 BesucherBeitrag lesen und kommentieren
2. April 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

IT Security in Zahlen: Angriffe, Kosten und Maßnahmen

Die Grippewelle hat etliche Menschen lahm gelegt und überall in Zeitschriften und Internet finden Sie die unterschiedlichsten Tipps, um sich vor den Viren zu schützen. Ihre IT kann sich aber nicht selbst mit Schutz versorgen, also müssen Sie gut auf Ihre Systeme aufpassen und sie vor ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.897 BesucherBeitrag lesen und kommentieren
18. März 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Risikofaktor Datensicherung

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative "Cloud Services Made in Germany" im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können Ihre ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.333 BesucherBeitrag lesen und kommentieren
1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller

Erobern Sie Ihre Daten zurück

Das System ist das Ziel Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.058 BesucherBeitrag lesen und kommentieren
15. Dezember 2014 | von Alle Beiträge anzeigen von
Torsten Naumann

Notfallmanagement leicht gemacht

Achtung, Achtung  - es hat sich ein Virus eingeschlichen: noch während die eine Gehirnhälfte die Attacke verdaut, versucht die andere schon Wege einzuleiten um die Geschehnisse einzudämmen, zu stoppen und den nächsten Verantwortlichen ins Gedächtnis zu rufen. Adrenalin pur, denn ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.214 BesucherBeitrag lesen und kommentieren
13. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 2)

Trotz eigener Vorkehrungen gegen immer komplexer werdende Angriffsszenarien bieten die besten Sicherheitssysteme keinen umfassenden Schutz, sobald Mitarbeitern – bewusst oder unbewusst – zur „Schadensursache“ werden. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.414 BesucherBeitrag lesen und kommentieren
1. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 1)

Unternehmen und ihre IT-Abteilungen unternehmen einige Anstrengungen, um die internen Systeme vor Angriffen zu schützen. Dem gegenüber stehen immer komplexere Angriffsszenarien. Doch meist wird ein entscheidender Faktor vergessen – der Mensch. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.428 BesucherBeitrag lesen und kommentieren