Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Bereits im 19. Jahrhundert hatten Bryan und Harter (1897) herausgefunden dass Telegrafen trotz gleicher Morsecodes einen ganz unterschiedlichen Rhythmus entwickeln. Und doch sollte es noch Jahrzehnte dauern, bis aus dieser Idee eine Methode der Authentifizierung wurde, welche die Nutzererkennung am Computer revolutionieren würde....
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...
Mehr als die Hälfte aller Unternehmen haben derzeit Probleme, Stellen in der IT mit Fachkräften zu besetzen. Vor allem Spezialisten mit Kenntnissen in einer der Schlüsseltechnologien der digitalen Transformation – der Cloud – sind momentan stark gefragt, wie die Suchergebnisse in den gängigen Jobbörsen zeigen. Weil die Datenwolke für Unternehmen wie Öffentliche Hand immer mehr an Bedeutung gewinn...
Stellen Sie sich folgende Situation vor: Ein Firmenchef legt ein Bündel Bargeld und Akten mit sensiblen Betriebsinterna über Nacht vor dem Unternehmenstor ab und macht Feierabend. Absurd und völlig undenkbar, nicht? Was ist aber, wenn ein Unternehmen vertrauliche Informationen in unverschlüsselten E-Mails versendet, ungesicherte Netzwerke nutzt und auf den Schutz von Firewall und Antivirenprogramm verz...
Der deutsche Mittelstand gilt vielfach noch als eher traditionell, doch die Digitalisierung hat auch ihn nun vollständig erfasst. Das bedeutet Herausforderungen, aber auch Chancen: Besonders die Cloud kann Unternehmern viele Vorteile bringen. ...
Durchschnittlich achtzig Prozent aller Informationen über einzelne Firmen können via Internet und Messeveranstaltungen ermittelt werden. Um diese zwanzig Prozent der Firmeninformationen herrscht ein rücksichtsloser Krieg ohne Maß und Regeln. Doch der Schutzbedarf des internen Expertenwissens um Markt- und Kundenanalysen, von Prototypen und Lösungen, wird leichtfertig unterschätzt. Wer zu illegalen Met...
Unternehmen werden sich künftig noch mehr mit der Abwehr schnell wandelnder Angriffe auseinandersetzen müssen. Deshalb zählen Incident-Response-Strategien als strukturierte Antwort auf Sicherheitsvorfälle zu den wichtigen Säulen eines wirksamen IT-Security-Konzepts. Bereits in der eigenen IT-Infrastruktur ist das eine komplexe Aufgabe, aber wie soll Incident Response in der Cloud gelingen? wissensmanag...
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.