IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Tag : IT-Sicherheit

    Netzwerk-Pentest: Wissens-Guide inkl. 3 Fallbeispiele aus der Praxis

    Carsten BaumannCarsten Baumann
    8. März, 2022

    Unternehmenseigene IT-Netzwerke müssen möglichst effizient geschützt werden, weil Hacker immer wieder mit neuen Methoden versuchen, in IT-Infrastrukturen einzudringen. Ihr Ziel ist es, Daten zu stehlen oder Schadsoftware zu platzieren, mit der sie das Unternehmen erpressen können. Wie könnte eine Cyber-Attacke aussehen und wie lässt sie sich effektiv ...

    Forcepoint macht Remote Browser Isolation intelligent

    Carsten BaumannCarsten Baumann
    18. Februar, 2022

    München, 18. Februar 2022 – Der IT-Sicherheitsspezialist Forcepoint hat seine Web Security Suite mit einer intelligenten Remote Browser Isolation ausgestattet. Die branchenweit erste Lösung ihrer Art sorgt beim ...

    Zum Reifegrad der IT-Sicherheit – welche Schlachten es 2021 anzugehen gilt

    Jens BreimeierJens Breimeier
    16. Januar, 2021

    München (btn/Statement von Marc Lueck, CISO EMEA bei Zscaler) – 2020 war für die IT-Sicherheit das Jahr, in dem viele Organisationen ihre Herangehensweise an die große Debatte hinsichtlich Prevention versus Detection neu bewertet haben. 25 Jahre lang wurde von Sicherheitsexperten die Strategie verfolgt, „Grenzen“ zu errichten, die Eindringlinge ...

    G DATA Phishing Simulation: Mitarbeiter für gefährliche Mails sensibilisieren

    Jens BreimeierJens Breimeier
    28. November, 2020

    München (btn/G DATA) – G DATA macht IT-Sicherheit messbar: Phishing-Mails wie gefälschte Bewerbungen oder Rechnungen sind immer noch eine der größten Gefahren für die IT-Sicherheit. Angreifer nutzen konsequent menschliches Verhalten aus, um kritische Daten zu kopieren oder Netzwerke zu infiltrieren. Damit Unternehmen den Status der IT-Sicherheit bei ihren ...

    Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

    Jens BreimeierJens Breimeier
    8. Oktober, 2020

    München (btn/ TÜV SÜD) – Das Arbeiten im Home-Office während der Corona-Pandemie hat die Angriffsfläche für Cyberkriminelle spürbar vergrößert. Doch auch der Wechsel vom Home-Office zurück ins Büro bringt einige Risiken für die IT-Sicherheit mit sich. Die Experten von TÜV SÜD Sec-IT geben einen Überblick ...

    Was den IT-Entscheidern den Schlaf raubt

    Carsten BaumannCarsten Baumann
    14. September, 2020

    Auch 2020 gestaltet sich die Aufrechterhaltung der Sicherheit der digitalen Infrastruktur für viele IT-Entscheider als Echte Herausforderung. Nach wie vor sind Angreifer den verteidigern in der regel einen großen Schritt voraus – sei es nun in Punkto Strategie, Taktik oder auch Technik. In den vergangenen jahrzehnten haben ...

    Media Alert von Secure Link: Sicherheits-Trends 2020

    Jens BreimeierJens Breimeier
    25. Februar, 2020

    München (btn/SecureLink) – SecureLink, einer der renommiertesten Anbieter von Sicherheitsdiensten in Europa, wirft einen Blick auf die wichtigsten Entwicklungen der IT-Sicherheit. Neben den Umbrüchen im Bereich des Internet-of-Things (IoT), wo besonders die Industrial-IT wichtig werden wird, rücken im Jahr 2020 besonders drei Trends in den Vordergrund. Erstens, wird ...

    LKWs und PKWs liefern sich in punkto IT-Sicherheit ein Rennen im Schneckentempo

    Jens BreimeierJens Breimeier
    29. November, 2019

    Ismaning (btn/NTT) – Vernetzte Fahrzeuge sind leichte Beute für Cyber-Kriminelle. Die Schnittstellen in vernetzten Fahrzeugen sind eine potenzielle Schwachstelle und damit ein mögliches Einfallstor für Hacker. Dabei gibt es zahlreiche Möglichkeiten, mehr Sicherheit in Autos und LKWs zu bringen. Die Security Division von NTT Ltd., einem weltweit führenden ...

    G DATA Cyber Defense Status Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

    Laura LangerLaura Langer
    18. September, 2019

    Bochum (ots) – Der deutsche Cyber-Defense-Spezialist G DATA erweitert sein Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G DATA Security Assessments an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT ...

    Don’t bring your own device – Mobile Endgeräte als Sicherheitsrisiko für Unternehmen

    Laura LangerLaura Langer
    26. Juli, 2019

    In einer hochgradig vernetzten Welt mit zahlreichen mobilen Geräten wird der nachhaltige Schutz von externen Zugangswegen, insbesondere über mobile Endgeräte, zur Pflicht für jedes Unternehmen.  Die Verbindung von Büro und Rechenzentrum, als zentraler Ort für die Bereitstellung von Datenzugängen und IT-Ressourcen, gehört in vielen Unternehmen der Vergangenheit an. Heute ...

    1 2 … 33

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved