Artikel-Archiv

wissensmanagement Heft 7 / 2014
TitelthemaIT-Sicherheit

Flexibel & vielschichtig: IT-Sicherheit aus der Cloud

von Michael Heuer

Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.

Ganzen Artikel lesen für 1,99 €

mit Kreditkarte oder PayPal-Account

Achtung!

Bitte aktivieren Sie in Ihrem Browser Drittanbieter-Cookies ansonsten können Sie trotz erfolgter Zahlung den Artikel eventuell nicht lesen.

Bei Problemen wenden Sie sich bitte an unseren Support.

Artikel 2492-07-2014

Archivzugang

Abonentenservice

Als Abonnent des Print-Magazins haben Sie kostenlosen Zugriff auf das Heft-Archiv. Bitte loggen Sie sich in diesem Fall über das Login-Formular auf der linken Seite mit Ihren Zugangsdaten ein oder beantragen Sie hier Ihren Zugang.

zum Login

Diese Artikel könnten Sie auch interessieren

Online Fachbeiträge Ausgabe 8 / 2019
Fachbeitrag       IT-Sicherheit

Sensibles Wissen: 7 Tipps, wie Sie Ihre Domains besser schützen

Artikel lesen


Online Fachbeiträge Ausgabe 5 / 2019
Fachbeitrag       Gesetzgebung

Der Schutz von Geschäftsgeheimnissen: Maßnahmen zur effektiven Wahrung der eigenen Rechte

Artikel lesen


wissensmanagement Heft 1 / 2019
Praxis Wissensmanagement       IT-Sicherheit

Wirtschaftsspionage: Die reale Gefahr für das wettbewerbskritische Kernwissen

von Burkhart Freier

Artikel lesen


wissensmanagement Heft 1 / 2019
Praxis Wissensmanagement       Trends

Die gläserne Firma: Sensibles Wissen in Gefahr

von David Wollmann

Artikel lesen


wissensmanagement Heft 6 / 2018
Digitalisierung       Gesetzgebung

Cybersecurity Act: Mehr Sicherheit im digitalen Raum?

von Simone Rosenthal

Artikel lesen