Security
10. Oktober 2013 |
Von admin
IBM hat eine neue Analytik-Technik vorgestellt, die moderne Security Intelligence nutzt und verdächtiges Verhalten in Netzwerk-Aktivitäten kennzeichnen kann. Diese kann Unternehmen helfen, sich besser gegen versteckte Bedrohungen zu schützen.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Analytics, Anomaly-Detection, Appliance, Daten, FTP, IBM, IBM i, Malware, Monitor, Netzwerk, QRadar, Security, Threat
10. Oktober 2013 |
Von admin
Im Zuge mehrerer Kundenprojekte bin ich in letzter Zeit zu einem Befürworter der Cloud geworden. Die Cloud hat es mir ermöglicht, Techniken einzusetzen, die mit traditionellen Methoden einfach nicht funktionieren. Zum Beispiel entfielen so die Einkaufsprozeduren für Hardware, die Mühe mit neuer Infrastruktur und das Sicherstellen der Skalierbarkeit bei steigenden Anforderungen. Sobald ich jedoch einem meiner Kunden die Cloud als Lösung anbiete, höre ich sofort die Frage „Ist sie sicher?“ Meine Antwort bewegt sich dann zwischen „ja“ und „nein“. Tatsächlich ist die Cloud nicht sicher, irgendjemand ist immer auf der Suche nach Daten. Wenn Sie Daten in die Cloud stellen, müssen Sie immer Vorkehrungen dagegen treffen.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Big Data, BigTable, CAP, Cloud, CouchDB, CP-Kategorie, Daten, IBM, IBM i, MogoDB, noSQL, Security, SimpleDB, SSH, SSL IPSec
10. Oktober 2013 |
Von admin
Neuartige Bedrohungen zwingen Unternehmen zum Einsatz von verbesserten, umfassenden Sicherheitslösungen. Eine neue IBM Network Security Appliance bietet hierzu eine weitreichende (oder nahezu umfassende) Kontrolle über alle Anwendungen, die in einem Unternehmensnetzwerk genutzt werden. Der Missbrauch durch Anwendungen, Webseiten und Nutzer soll damit identifiziert und gestoppt werden.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Anwendung, Global Threat, IBM, IBM i, Intelligence, Kontrolle, Monitor, Schutz, Security, Tool, Überblick
10. Oktober 2013 |
Von admin
IBM stellte eine neue Sicherheitsplattform vor, die hochentwickelte analytische Fähigkeiten mit Echtzeit-Datenquellen aus Hunderten unterschiedlichster Quellen kombiniert. Damit können sich Organisationen besser gegen zunehmende komplexe und hochentwickelte Sicherheitsattacken schützen.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: Anwendungen, Big Data, Daten, Gefahr, Gefahrenabwehr, IBM, IBM i, Identitäten, Informationen, Infrastructure, Mechanismen, Personen, Security, Verfügbarkeit
9. Oktober 2013 |
Von admin
Von Anfang an hinkten die Sicherheitsaspekte hinter den jeweiligen Neuentwicklungen des IT-Bereichs hinterher. Mit jeder neuen Technologie – Magnetspeicherung, Digitaltelefonie, Internet oder Wireless – öffneten sich neue Sicherheitslücken, die bei der Entwicklung übersehen worden waren. Social Media haben längst in den Unternehmen weltweit als neues Kommunikations-Instrument mit raschen Wachstumsraten Akzeptanz gefunden. Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Asien, Blog, Europa, Facebook, HP, IBM, Konkurrenz, Nutzung, Social Media, Twitter, USA, Zahlen
9. Oktober 2013 |
Von admin
Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Betreiber, Facebook, Freundeslisten, Informationen, Kosten, Privatsphäre, Regeln, Regelung, Security, social graph, Social Media, Veränderungen, Vertrag
7. März 2012 |
Von Isabella Pridat
Ziel dieser Mythen-Sammlung ist es, einige der Fehleinschätzungen und häufigen Irrtümer aufzudecken, die im Zusammenhang mit der Sicherheit von IBM i so häufig gemacht werden. Im Rahmen meiner Beratungstätigkeit habe ich beim einzelnen Kunden diesbezügliche Fragen beantwortet und irrige Meinungen aufgeklärt – die wichtigsten Mythen für ein breiteres Publikum aufzudecken, scheint mir eine lohnenswerte Aufgabe.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: AS/400, i5, IBM, iSeries, Security, Server
11. Januar 2012 |
Von Isabella Pridat
Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Endgerät, IBM, IBM i, iSeries, IT, mobil, Mobil Geräte, Mobile, Phone, Security, Security, Server, Smartphone
11. Januar 2012 |
Von Isabella Pridat
Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.
Veröffentlicht in Security |
Keine Kommentare »
Schlagworte: interne, IT, Netzwerk, Security, Server
12. September 2011 |
Von Isabella Pridat
Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche IT-Sicherheitskonzepte in den Unternehmen erfordern neue, ganzheitliche IT Security-Strategien.
Veröffentlicht in Cloud, Social Media, Devices, Security |
Keine Kommentare »
Schlagworte: Cloud, Devices, Social Media