Root-Server absichern
Beim Einrichten dedizierter Server liegt es allein in der Verantwortung des Administrators, das System gegen Einbrüche abzusichern. Dabei ist entscheidend, das Zeitfenster, in dem der Server verwundbar ist, möglichst klein[…]
Sichere Aufbewahrung und die einfache Verwaltung von Daten – Backup- und Storage-Systeme bieten viele Möglichkeiten, die IT-Infrastruktur zu verbessern. Wie Sie beides für Ihr Unternehmen nutzen, zeigen Ihnen unsere Experten in dieser Kategorie. Sie geben Tipps für konkrete Anwendungsbeispiele, stellen verschiedene Storage- oder Backup-Produkte vor und ziehen Vergleiche.
Sicherheit hat höchste Priorität – im Rechenzentrum und in Ihrer ganzen Unternehmens-IT! Wir halten Sie auf dem Laufenden über aktuelle Themen der IT-Security, informieren Sie über Trends & Entwicklungen und warnen zeitnah vor akuten Sicherheitslücken.
Beim Einrichten dedizierter Server liegt es allein in der Verantwortung des Administrators, das System gegen Einbrüche abzusichern. Dabei ist entscheidend, das Zeitfenster, in dem der Server verwundbar ist, möglichst klein[…]
Abhörversuche, Datenklau, Industriespionage und Hackerangriffe, das sind nur einige der möglichen Folgen unzureichend gesicherter IT-Infrastruktur. Umso wichtiger ist es, immer perfekt über relevante Securitythemen informiert zu sein. Unser IT-Security Webinar[…]
Der Schutz sensibler Daten rückt gerade für Unternehmen immer weiter in den Fokus. Hackerangriffen, Industriespionage und anderen Sicherheitsrisiken darf keine Angriffsfläche geboten werden. Was viele Unternehmen dabei vergessen: Ein einfacher Basisschutz reicht oftmals nicht aus.
Thomas-Krenn-Vorstand Dr. David Hoeflmayr äußert sich zu Sicherheitsproblemen im Bundestag und zur Transparenz von Herstellungs- und Lieferungsprozessen bei der Serverbeschaffung.
Server-Hardware ist vielfältig – und dadurch auch die Möglichkeiten aufzutretender Probleme. Für das Monitoring von Serverkomponenten gibt es unterschiedliche Schnittstellen: Die Palette reicht von Netzwerkprotokollen wie IPMI und SNMP bis[…]
NSA, Foto-Leak, Hackerangriffe – in letzter Zeit werden immer mehr Fälle bekannt, in denen Daten systematisch ausspioniert und gestohlen werden. Nichts scheint mehr sicher in der IT-Welt. Besonders Cloud-Nutzer fühlen[…]
In diesem zweiten Webinar zum Thema Datenschutzrecht informiert Sie unser Experte Benjamin Spies, Rechtsanwalt bei SKW Schwarz in München über aktuelle rechtliche Grundlagen für Datenschutzbeauftragte und über Auftragsdatenverarbeitung nicht nur[…]
Datenschutz wird in Zeiten von Spionage-Affäre und NSA-Skandal immer wichtiger. Doch wo fängt Datenschutz an? Was versteht man darunter und was gilt es zu beachten? All diese Fragen wird Ihnen[…]
Nicht erst seit NSA-Skandalen und anderen Spionageprogrammen sind SSL-Zertifikate ein wichtiger Baustein für die IT-Sicherheit. Nun hat Google angekündigt, die Absicherung von Webseiten als Faktor für das Ranking zu verwenden[…]
Beim Thema Firewall kann aktuell auf eine Vielzahl von Lösungen zurückgegriffen werden. In diesem Artikel möchte ich Ihnen die Open Source Firewall pfSense vorstellen. Diese basiert auf FreeBSD (unixartiges Betriebssystem)[…]