Workflow für die Netzwerksicherheit | Interview
Über Ransomware und einen echten Workflow zur Schwachstellenanalyse und -beseitigung sprach it-daily.net mit Jens Freitag, Senior Security Specialist, Tenable Network Security GmbH.
Über Ransomware und einen echten Workflow zur Schwachstellenanalyse und -beseitigung sprach it-daily.net mit Jens Freitag, Senior Security Specialist, Tenable Network Security GmbH.
Sicherheitsarchitekten eines Unternehmens müssen dafür sorgen, dass APIs nur gewollte Informationen liefern, ohne dabei Angreifern gleichzeitig einen Generalschlüssel für das Unternehmensnetzwerk zu geben.
Fast alle mittelständischen Unternehmen vertrauen ihrer VPN und Firewall. Zusätzlichen Schutz für die sichere Kommunikation nach innen und außen bietet die vollautomatische Verteilung der kryptographischen Schlüssel.
Kleinere Rückschläge kommen in den besten ERP-Projekten vor. Dennoch gibt es Fehler, die man auf keinen Fall begehen sollte. Sie verzögern das Projekt, treiben die Kosten in die Höhe oder bringen – im schlimmsten Fall – die gesamte Einführung zum Scheitern. Dieses eBook präsentiert daher informativ und humorvoll die 8 Todsünden der ERP-Einführung.
Neu: Zusätzliche Fachartikel, News, Kommentare und Studien zu den Themen aus it management November 2016 finden Sie hier zusammengefasst.
Eine aktuelle Studie von M-Files kommt zu dem erschreckenden Ergebnis, dass Mitarbeiter in Unternehmen häufig private File-Sharing-Plattformen zum Teilen auch sensibler Geschäftsinformationen nutzen. Ein neues eBook klärt über die Gefahren und Alternativen auf.
Nach vierjähriger Verhandlung wurde im Dezember 2015 die endgültige Fassung der EU-Datenschutz-Grundverordnung (EU-DSGVO) verabschiedet. Jetzt bleibt den Unternehmen weniger als zwei Jahre Zeit, sich bis zum Inkrafttreten der Verordnung am 25. Mai 2018 vorzubereiten.
Zur sogenannten Bewegtbild-Kommunikation gehört heute deutlich mehr als nur Film und Video. In kaum einer Branche hat sich so viel verändert wie hier: neue Formate, neue Kanäle, extreme Anforderungen an die IT. Vor allem für Letzteres suchte der Bewegtbild-Spezialist Intervideo eine flexible Lösung, denn beim Rendering von Virtual-Reality-Animationen entstehen zeitweise hohe Traffic-Peaks. Cloud-basierte Infrastruktur bot sich als Lösung, sollte jedoch spezielle Voraussetzungen erfüllen.
APT ist die Abkürzung für besonders ausgeklügelte Cyber-Attacken. Frank Melber, Head of Business Development und Experte für die Abwehr gezielter komplexer Angriffe bei TÜV Rheinland, erklärt, welche Angreifer, Motive und Technologien tatsächlich hinter dem Phänomen stecken, wie solche Angriffe ablaufen können und wie Unternehmen und Öffentliche Hand ihre Cyber-Abwehr optimieren können.
Der Mitarbeiter von heute speichert Daten in der Cloud, tauscht Links in Sozialen Netzwerken und kommuniziert über Messaging-Dienste – allerdings nur im privaten Umfeld. Während das Informationsmanagement sich hier längst digitalisiert und dadurch massiv beschleunigt hat, besteht in der Arbeitswelt noch Nachholbedarf.