In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen

Warum Komplexität Sicherheit entgegensteht

Komplexität von IT-Systemen ist für moderne Unternehmen längst Alltag. Der rasche Anstieg in der Nutzung von öffentlichen, privaten und hybriden Cloud-Plattformen in Verbindung mit äußerst komplexen Netzwerken, die aus einer wachsenden Anzahl von Netzwerkgeräten bestehen, führt zu sich ständig weiterentwickelnden Netzwerkarchitekturen.

Weiterlesen

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Weiterlesen

Neue Version von Tufin Orchestration Suite mit richtlinienbasierter Automatisierung für das Klonen von Servern

Mit der neuen Version R19-1 der Tufin Orchestration Suite stellt der Anbieter von Network-Security-Policy-Orchestration-Tools die erste branchenweiten Lösung vor, die eine richtlinienbasierte Automatisierung für das Klonen der Server-Policy bietet.

Weiterlesen

Intelligentes Video-Streaming: Weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365

Microsoft hat die weltweite Verfügbarkeit von Microsoft Stream für Unternehmenskunden von Office 365 bekanntgegeben. Microsoft Stream ist eine Lösung für

Weiterlesen

Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen

Autor/Redakteur: Markus Auer, Regional Sales Manager DACH bei ForeScout Technologies/gg Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die

Weiterlesen

Gemaltos HSM bietet Nutzern von Microsoft Azure Information Protection die vollständige Kontrolle über ihre Krypto-Schlüssel

Gemalto gibt bekannt, dass Nutzer von Microsoft Azure Information Protection jetzt mithilfe von Gemaltos SafeNet Luna Hardware Security Modules (HSMs)

Weiterlesen

Barracuda Vulnerability Remediation Service schützt Web-Anwendungen für on-Premises, Cloud- und Hybrid-Umgebungen

Mit dem Barracuda Vulnerability Remediation Service erhalten Unternehmen und Organisationen einen neuen Cloud-basierten Dienst für die einfache und mit minimalem

Weiterlesen