archive.php
< Beiträge mit dem Tag Sicherheit

Secure Workspace – sicher und funktional

Die Einrichtung eines Secure Workspace stellt die IT gewissermaßen vor die Quadratur des Kreises. Denn wir wünschen uns einen Arbeitsplatz der 2 konkurrierenden Zielen gerecht werden soll. Der Modern Workplace muss so zuverlässig wie möglich abgesichert sein gegen Attacken von innen und außen und soll zugleich so produktiv und flexibel wie möglich funktionieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , , | Kommentare: 0

Insider-Bedrohung – Gefahr aus den eigenen Reihen

Insider-Bedrohung

Als Insider-Bedrohung bezeichnet man die Gefahr eines Angriffes oder sicherheitsrelevanten Vorfalls, der nicht von außen, also z. B. aus dem Internet kommt, sondern aus dem lokalen Netzwerk selbst. Eine solche Insider-Bedrohung könnte z. B. der vorsätzlich ausgeführte Diebstahl von Unternehmensdaten sein oder auch ein unabsichtlich eingeschleppter Wurm von einem privaten USB-Stick. Jeder ist als Risiko zu betrachten, der Insider-Wissen über ein Unternehmen hat und dieses Wissen potenziell nutzen könnte. Daneben gibt es allerdings auch die „scheinbaren“ Insider: Hacker, die sich als Insider tarnen, um das Netzwerk in Ruhe auszuspionieren und Insider-Wissen zu erlangen.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Protect – Detect – Respond. 3-fach-Schutz vor Cyber-Attacken – Gastbeitrag

Insider-Bedrohung

Das „National Institute of Standards and Technology“ (Nist) nennt in seinem Cyber Security Framework 5 Funktionen des Cyber Security Risk Managements: Identify – Protect – Detect – Respond – Recover. Angeblich können sich Entscheidungsträger ja höchstens 3 Bullet Points merken. Aber auch unabhängig davon, plädiert Microsoft dafür, nur 3 dieser 5 Funktionen zu fokussieren, um Cyber-Attacken abzuwehren: Protect – Detect – Respond.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: IT- & Data-Security | Schlagwörter: , , | Kommentare: 0

So schützen Sie sich vor Ransomware!

Ransomware legt Rechner lahm und setzt die Opfer unter Druck: Erst wenn die Betroffenen zahlen, werden die Daten wieder entschlüsselt – so die Ansage der Erpresser. Der beste Schutz gegen solche Angriffe ist ein gut durchdachtes Datensicherungskonzept. weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Die 3-2-1-Backup-Regel – die Backup-Grundregel Nr.1

3-2-1-Backup-Regel

Jeder Administrator stand schon einmal vor der Frage „Sind meine Daten wirklich sicher?“. Und ohne Software-Namen oder spezielle Speicherziele vorzuschlagen, sollte man sich, als Backup-Grundregel Nr. 1, stets an die 3-2-1-Backup-Regel halten.

weiterlesen


Folgen

X

Folgen

E-mail : *

Kategorie: Datacenter | Schlagwörter: , | Kommentare: 0