feature-top

Millionen biometrischer Daten offen im Netz entdeckt

Israelisch Sicherheitsforscher haben eine öffentlich zugängliche Datenbank mit den biometrischen Zug weiterlesen...


0 Votes 0 Geklickt
Security Monitoring mit Nagios und Icinga 2

Mit der Open-Source-Lösung Nagios lassen sich Netzwerke effektiv überwachen. Der Vorteil von Nagios besteht darüber hinaus auch darin, dass die Lösung auch bezüglich des Security-Monitorings eingesetzt werden kann und eine effektive Überwachung ermöglicht. weiterlesen...


0 Votes 1 Geklickt
Viele Unternehmen noch immer nicht DSGVO-konform!

Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten na weiterlesen...


0 Votes 2 Geklickt
So werden Legacy-Systeme performanter, agiler und effizienter

Es gibt viele gute Gründe, von relationalen Legacy- auf New-Technology-Datenbanken zu migrieren. Diese fünf Tipps des NoSQL-Datenbankpioniers Couchbase machen den Umstieg leichter. weiterlesen...


0 Votes 2 Geklickt
Cyberangriffe auf medizintechnische Geräte - und wie man Sie verhindert

Cyberangriffe treten in vielen unterschiedlichen Formen in Erscheinung. Wenn sie sich allerdings gegen medizinische Einrichtungen, Dienste oder Geräte richten, sind die möglichen Folgen besonders schwerwiegend – für die Patienten sowie Einrichtungen und Behörden im Gesundheitswesen. weiterlesen...


0 Votes 1 Geklickt
Ein deutsches Tier-3-Datacenter in Zeiten von EU-DSGVO und US-Cloud Act

Die DSGVO hat auch deutsche Unternehmen empfindlich getroffen. Bei ihren Prozessen hängen oftmals externe Datenzentren mit in der Verarbeitungskette. Insider-Einblicke legen offen, wie und wo Daten in einem Datacenter der neuen Generation verarbeitet werden und wie die Sicherheit vor Datenverlust od weiterlesen...


0 Votes 1 Geklickt
Wie Zero Trust für mehr Sicherheit sorgen kann

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzver weiterlesen...


0 Votes 1 Geklickt
IT-Sicherheit professionell unter die Lupe nehmen

Schwachstellenscan, Penetrationstest und Redteaming sind drei Begriffe, die zwar alle etwas mit dem technischen Security Audit zu tun haben, für die beauftragenden Unternehmen und die Tester aber deutliche Unterschiede aufweisen. Spätestens bei der Beauftragung sollte man sich aber bewusst sein, wan weiterlesen...


0 Votes 2 Geklickt
Der Tag, an dem das Rechenzentrum stillstand

Wenn es darum geht, auf den kompletten Ausfall des Rechenzentrums vorbereitet zu sein, sind regelmäßige Disaster-Recovery-Tests entscheidend. Hierbei gilt es, ein Team auf alle Eventualitäten vorzubereiten.  weiterlesen...


0 Votes 2 Geklickt
Der digitale CFO: Ein Trapezkünstler im Balanceakt

Mit der Einführung verschiedener digitalen Technologien werden die Aufgaben von der Geschäftsführung immer komplexer. Wie können der CFO sowie das Finanzteam von der Digitalisierung profitieren, um effektiv zu arbeiten und die digitale Transformation im Unternehmen voranzutreiben? weiterlesen...


0 Votes 99 Geklickt
IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne IT-Netzwerke von Firmen zuzugreifen. VOIP-Telefone und Bürodrucker stehen hier besonders im Fokus der Kriminellen. Mangelndes Gerätemanagement macht es den Eindringlingen oftmals zu einfach, an sensible Unternehme weiterlesen...

add_one
ITTagesschau Relaunch - Version 2.0 gestartet

ITTagesschau Relaunch - Version 2.0 gestartet

vor 2 Wochen

ITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...

Weitere Artikel »