12. August 2015 | von Alle Beiträge anzeigen von
Dirk Schmidt

Datensicherheit am Arbeitsplatz: Der (Risiko-) Faktor Mensch

Bereits an anderer Stelle wurde hier im Blog über die Gefahren, Maßnahmen und vor allem Kosten im Zusammenhang mit dem Thema IT-Sicherheit berichtet. Im Mittelpunkt dieses Beitrags soll heute der (Risiko-?) Faktor Mensch stehen. Viele Unternehmen in Deutschland unterschätzen die Rolle ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.306 BesucherBeitrag lesen und kommentieren
29. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0 und Sicherheit: Neue Sicherheitskonzepte dringend erforderlich

Bereits in Teil zwei der Einführung zum Thema Industrie 4.0 wurde auf die „Baustelle IT-Sicherheit“ hingewiesen. Ein aktuelles Beispiel, weshalb dringend an dieser Baustelle gearbeitet werden muss, beschäftigt derzeit die internationale Öffentlichkeit: ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.580 BesucherBeitrag lesen und kommentieren
21. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 2

Datensicherheit und Managed Security

Nachdem in Teil 1 generell auf die Vorteile und Risiken beim Auslagern von IT-Aufgaben und Dienstleistungen eingegangen wurde, beschäftigt sich Teil 2 des Beitrags mit der Frage, weshalb IT-Outsourcing auch im Bereich ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.189 BesucherBeitrag lesen und kommentieren
13. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1

Datensicherheit und Managed Security

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1 Das Thema „Outsourcing“, also das Auslagern von Aufgaben und Dienstleistungen verfügt im IT-Bereich über eine lange Tradition. Ob es nun gleich 80.000 Arbeitsplätze sein müssen wie bei ThyssenKrupp, ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.236 BesucherBeitrag lesen und kommentieren
10. April 2015 | von Alle Beiträge anzeigen von
Christian Müller

So schützen Sie Ihre Netzwerkzugänge

Network Access Control (NAC) ist ein Thema, das jedes Unternehmen bereits seit dem Verlegen des ersten Netzwerkkabels beschäftigt und begleitet. Doch heute, mit der nahezu ständigen Verfügbarkeit von WLAN, zusammen mit der bedeutsamen Zunahme von mobilen Endgeräten, rückt die ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 965 BesucherBeitrag lesen und kommentieren
2. April 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

IT Security in Zahlen: Angriffe, Kosten und Maßnahmen

Die Grippewelle hat etliche Menschen lahm gelegt und überall in Zeitschriften und Internet finden Sie die unterschiedlichsten Tipps, um sich vor den Viren zu schützen. Ihre IT kann sich aber nicht selbst mit Schutz versorgen, also müssen Sie gut auf Ihre Systeme aufpassen und sie vor ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 2.022 BesucherBeitrag lesen und kommentieren
18. März 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Risikofaktor Datensicherung

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative "Cloud Services Made in Germany" im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können Ihre ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.391 BesucherBeitrag lesen und kommentieren
1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller

Erobern Sie Ihre Daten zurück

Das System ist das Ziel Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.111 BesucherBeitrag lesen und kommentieren
15. Dezember 2014 | von Alle Beiträge anzeigen von
Torsten Naumann

Notfallmanagement leicht gemacht

Achtung, Achtung  - es hat sich ein Virus eingeschlichen: noch während die eine Gehirnhälfte die Attacke verdaut, versucht die andere schon Wege einzuleiten um die Geschehnisse einzudämmen, zu stoppen und den nächsten Verantwortlichen ins Gedächtnis zu rufen. Adrenalin pur, denn ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.272 BesucherBeitrag lesen und kommentieren
13. Oktober 2014 | von Alle Beiträge anzeigen von
Christian Müller

Sicherheit im Unternehmen: IT User sensibilisieren (Teil 2)

Trotz eigener Vorkehrungen gegen immer komplexer werdende Angriffsszenarien bieten die besten Sicherheitssysteme keinen umfassenden Schutz, sobald Mitarbeitern – bewusst oder unbewusst – zur „Schadensursache“ werden. ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.485 BesucherBeitrag lesen und kommentieren