19. Mai 2017 | von Alle Beiträge anzeigen von
Julia Garten

Erfolg! Zwei wichtige Zertifikate für SHD

ISO 27001 und ISO 9001 für Sicherheit und Qualität Jetzt ist es amtlich: Unseren Kunden, die schon lange die Sicherheit und die Qualität unserer Arbeit schätzten, können wir nun auch den schriftlichen Nachweis erbringen, dass diese Themen bei uns internationalen Standards ...

Thema: SHD: InsightsAlle Beiträge zu diesem Thema anzeigen | 222 BesucherBeitrag lesen und kommentieren
13. Februar 2017 | von Alle Beiträge anzeigen von
Julia Garten

Feldversuch Snarfing – Das WLAN als Daten-Sammelwiese

Wie einfach sind Angriffe via WLAN auf Smartphone, Tablet & Co.? Ein Feldversuch auf einem IT-Kongress zeigt, wie beunruhigend leicht Snarfing, also Informationsdiebstahl bzw. eine sogenannte Man-in-the-middle-Attacke im WLAN möglich ist. Kann man sich davor schützen? Erfahren ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 879 BesucherBeitrag lesen und kommentieren
25. Februar 2016 | von Alle Beiträge anzeigen von
Rolf Kühne

IT-Sicherheit in Krankenhäusern – wenn Viren Daten und Patienten bedrohen

Wir leben im Zeitalter der Vernetzung. Ein Ausfall der IT betrifft nicht mehr nur die Webseite oder den E-Mail-Server eines Unternehmens. Vielmehr droht der gesamte Betrieb stillzustehen. Die jüngsten Meldungen sind erschreckend, in denen die IT von Kliniken durch Virenangriffe ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 867 BesucherBeitrag lesen und kommentieren
6. Januar 2016 | von Alle Beiträge anzeigen von
Markus Weingärtner

IT-Sicherheitslage im Jahr 2016: Vielfältige Gefahren von außen wie von innen

Die IT-Sicherheitslage im Jahr 2016 wird bestimmt von einer Reihe von Bedrohungen, die von Erpressung über Hacktivismus bis zu Angriffen auf das „Internet der Dinge“ reichen. So lautet die düstere Prognose der Firma Trend Micro, eines internationalen Anbieters von ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.035 BesucherBeitrag lesen und kommentieren
25. September 2015 | von Alle Beiträge anzeigen von
Markus Weingärtner

Cloud Computing – Anspruch und Wirklichkeit

Cloud Computing: Bereits seit einigen Jahren „geistert“ dieser Begriff als einer der großen „Hypes“ durch die IT-Landschaft. Betrachtet man aber speziell den deutschsprachigen Markt, so fällt auf, dass den euphorischen Prognosen der Anbieter doch eine gewisse Skepsis und ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen | 1.262 BesucherBeitrag lesen und kommentieren
3. September 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Das IT-Notfallhandbuch: Retter in der Not

Aktuelle Themen wie Digitalisierung der Wirtschaft, Industrie 4.0 und eine Verlagerung vieler Geschäftsmodelle und Geschäftsprozesse in das Internet (E-Procurement, E-Commerce, E-Logistik, E-Recruitment, etc.) haben zu einer immer größeren Abhängigkeit vieler Unternehmen von einer ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.641 BesucherBeitrag lesen und kommentieren
17. August 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Backup as a Service

Ende 2014 wurde eine Mittelstandsumfrage von der Initiative „Cloud Services Made in Germany“ im Auftrag von NetApp Deutschland durchgeführt. Nach Auswertung kam u.a. heraus, dass Unternehmen eine sehr hohe Abhängigkeit von ihren operativen Daten besitzen. 95 Prozent können ihre ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.024 BesucherBeitrag lesen und kommentieren
29. Juni 2015 | von Alle Beiträge anzeigen von
Dr. Falk Ambos

Industrie 4.0 und Sicherheit: Neue Sicherheitskonzepte dringend erforderlich

Bereits in Teil zwei der Einführung zum Thema Industrie 4.0 wurde auf die „Baustelle IT-Sicherheit“ hingewiesen. Ein aktuelles Beispiel, weshalb dringend an dieser Baustelle gearbeitet werden muss, beschäftigt derzeit die internationale Öffentlichkeit: ...

Thema: AllgemeinAlle Beiträge zu diesem Thema anzeigen, IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.511 BesucherBeitrag lesen und kommentieren
21. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 2

Datensicherheit und Managed Security

Nachdem in Teil 1 generell auf die Vorteile und Risiken beim Auslagern von IT-Aufgaben und Dienstleistungen eingegangen wurde, beschäftigt sich Teil 2 des Beitrags mit der Frage, weshalb IT-Outsourcing auch im Bereich ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.114 BesucherBeitrag lesen und kommentieren
13. Mai 2015 | von Alle Beiträge anzeigen von
Alexander Lippold

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1

Datensicherheit und Managed Security

Managed Security Services – Kann man Datensicherheit auslagern? – Teil 1 Das Thema „Outsourcing“, also das Auslagern von Aufgaben und Dienstleistungen verfügt im IT-Bereich über eine lange Tradition. Ob es nun gleich 80.000 Arbeitsplätze sein müssen wie bei ThyssenKrupp, ...

Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen, Support- und Managed ServicesAlle Beiträge zu diesem Thema anzeigen | 1.165 BesucherBeitrag lesen und kommentieren