Security

Mehr Schutz gegen wachsende Bedrohungen

10. Oktober 2013 | Von

IBM stellte eine neue Sicherheitsplattform vor, die hochentwickelte analytische Fähigkeiten mit Echtzeit-Datenquellen aus Hunderten unterschiedlichster Quellen kombiniert. Damit können sich Organisationen besser gegen zunehmende komplexe und hochentwickelte Sicherheitsattacken schützen.



Social Media Teil1: Entwicklung und Sicherheitsaspekte

9. Oktober 2013 | Von

Von Anfang an hinkten die Sicherheitsaspekte hinter den jeweiligen Neuentwicklungen des IT-Bereichs hinterher. Mit jeder neuen Technologie – Magnetspeicherung, Digitaltelefonie, Internet oder Wireless – öffneten sich neue Sicherheitslücken, die bei der Entwicklung übersehen worden waren. Social Media haben längst in den Unternehmen weltweit als neues Kommunikations-Instrument mit raschen Wachstumsraten Akzeptanz gefunden. Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen.



Social Media Teil 2: Die Sicherheitsaspekte

9. Oktober 2013 | Von

Teil 2 Die Nutzung von sozialen Netzwerken und Blogs durch Unternehmen gestaltet nicht nur die Weiterentwicklung dieser Medien mit, sondern auch die Kommunikations-Strategie der Unternehmen. Im ersten Teil dieses Beitrags (November 2011) wurde die rasant zunehmende Akzeptanz von Social Media durch Unternehmen weltweit in den letzten Jahren beleuchtet.



Die zehn wichtigsten Security-Mythen

7. März 2012 | Von

Ziel dieser Mythen-Sammlung ist es, einige der Fehleinschätzungen und häufigen Irrtümer aufzudecken, die im Zusammenhang mit der Sicherheit von IBM i so häufig gemacht werden. Im Rahmen meiner Beratungstätigkeit habe ich beim einzelnen Kunden diesbezügliche Fragen beantwortet und irrige Meinungen aufgeklärt – die wichtigsten Mythen für ein breiteres Publikum aufzudecken, scheint mir eine lohnenswerte Aufgabe.



Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

11. Januar 2012 | Von

Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte „Whaling“ auf.



10 typische Stolpersteine bei der internen IT-Sicherheit

11. Januar 2012 | Von

Zwar hat sich in den letzten drei Jahren die Zahl der realisierten Network Access Control-Lösungen (NAC) zum Schutz vor internem Datenmissbrauch mehr als verdoppelt, trotzdem verfügen nach einer Vergleichserhebung der mikado soft gmbh erst zwei von fünf Firmen über einen solchen Schutz der Netzwerkzugänge.



Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

12. September 2011 | Von
Security

Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing, Mobility und Social Media sowie unzulängliche IT-Sicherheitskonzepte in den Unternehmen erfordern neue, ganzheitliche IT Security-Strategien.



Cyber-Ark gibt acht Tipps für Cloud-Sicherheit

31. Januar 2011 | Von

Die Auslagerung von IT oder Geschäftsprozessen in die Cloud liegt im Trend. Allerdings halten Sicherheitsbedenken Unternehmen vielfach noch von Cloud-Lösungen ab. Cyber-Ark gibt acht konkrete Tipps, worauf man bei der Speicherung seiner Daten in der Cloud auf jeden Fall achten sollte – gerade im Hinblick auf die Zugriffsmöglichkeiten von externen Administratoren.



Karikatur – IT Schädling

22. Januar 2011 | Von

Unterhaltsame IT-Karikaturen



Mit dem Notebook unterwegs: Zehn Tipps zum Schutz vor Datenklau

24. November 2009 | Von

IT-Sicherheit endet nicht an den Unternehmensgrenzen: Die größten Gefahren lauern außerhalb. Utimaco zeigt mit zehn Tipps, wie Unternehmen ihre Notebooks und mobilen Speichermedien am besten vor Datenklau schützen. Wenn Mitarbeiter sensible Daten auf ihre mobilen Geräte kopieren, sollten bei IT-Leitern die Alarmglocken läuten, denn die Welt außerhalb des Firmengeländes ist gefährlich.