Unternehmen sehen sich einer ständigen Bedrohung durch Cyber-Angriffe ausgesetzt. Mit vorausschauenden Backup- und Desaster Recovery-Strategien können die… >> Weiterlesen Die Zahl der Möglichkeiten, einen Computer zu schützen, ist inzwischen genau so hoch, wie die Zahl der Angriffe auf diesen. Wie ist das richtige Passwort und… >> Weiterlesen Peer-to-Peer-Lösungen unterstützen die sichere und zuverlässige Verteilung von Updates und Patches an die Endgeräte von Remote Workern mit veralteten… >> Weiterlesen Dieser Artikel vermittelt Grundlagen moderner Kryptographie und stellt die wichtigsten Verschlüsselungsverfahren und Chiffrieralgorithmen vor. >> Weiterlesen Ransomware-Angriffe nehmen drastisch zu und führen zu erheblichen Schäden. Effektive Schutzmaßnahmen sind daher kein Luxus, sondern eine Notwendigkeit. Wir… >> Weiterlesen Der sichere Betrieb von Applikationsservern ist von existenzieller Bedeutung. Dieser Artikel zeigt auf, wie etablierte Sicherheitsstandards für… >> Weiterlesen Dieser Artikel bietet neben einer Einführung in das Thema elf Maßnahmen, die jedes Unternehmen umsetzen kann, um zumindest die Grundlagen von Cybersicherheit zu… >> Weiterlesen Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen DevSecOps hat zum Ziel, Verschwendung zu vermeiden, Fehlerrate zu reduzieren und die Qualität nachhaltig zu erhöhen. DevSecOps bedeutet weniger Risiko und mehr… >> Weiterlesen Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen
© Alkmene Verlag GmbH 2024