Über unsMediaKontaktImpressum

Die richtige Backup- und Desaster-Recovery-Strategie

Unternehmen sehen sich einer ständigen Bedrohung durch Cyber-Angriffe ausgesetzt. Mit vorausschauenden Backup- und Desaster Recovery-Strategien können die… >> Weiterlesen

Wie der Nutzer unsere Computer gefährdet

Die Zahl der Möglichkeiten, einen Computer zu schützen, ist inzwischen genau so hoch, wie die Zahl der Angriffe auf diesen. Wie ist das richtige Passwort und… >> Weiterlesen

Die Zukunft der Software-Verteilung liegt in P2P-Netzwerken

Peer-to-Peer-Lösungen unterstützen die sichere und zuverlässige Verteilung von Updates und Patches an die Endgeräte von Remote Workern mit veralteten… >> Weiterlesen

Grundlagen der Verschlüsselung

Dieser Artikel vermittelt Grundlagen moderner Kryptographie und stellt die wichtigsten Verschlüsselungsverfahren und Chiffrieralgorithmen vor. >> Weiterlesen

Ransomware: Angriffe erkennen und stoppen

Ransomware-Angriffe nehmen drastisch zu und führen zu erheblichen Schäden. Effektive Schutzmaßnahmen sind daher kein Luxus, sondern eine Notwendigkeit. Wir… >> Weiterlesen

Härtung von IBM-WebSphere-Applikationsservern

Der sichere Betrieb von Applikationsservern ist von existenzieller Bedeutung. Dieser Artikel zeigt auf, wie etablierte Sicherheitsstandards für… >> Weiterlesen

Cybersicherheit: Wo anfangen und wo aufhören?

Dieser Artikel bietet neben einer Einführung in das Thema elf Maßnahmen, die jedes Unternehmen umsetzen kann, um zumindest die Grundlagen von Cybersicherheit zu… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen

DevSecOps? Kontinuierlich sicherer entwickeln und bleiben

DevSecOps hat zum Ziel, Verschwendung zu vermeiden, Fehlerrate zu reduzieren und die Qualität nachhaltig zu erhöhen. DevSecOps bedeutet weniger Risiko und mehr… >> Weiterlesen

Modbus – Angriffe im lokalen Netzwerk

Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen