Sie sind hier: Startseite » Literatur » Digitale Medien

Digitale Medien


Im Überblick

  • Cloud-Server-Sicherheit meistern

    Mit "Cloud Server Privilege Management for Dummies" veröffentlicht Delinea ein neues kostenloses E-Book, das Unternehmen wertvolle Best Practices zum Schutz von privilegiertem Cloud Server-Access bietet. So liefert das Buch unter anderem wertvolle Tipps, wie man die Komplexität beim Absichern von Zugriffen auf geschäftskritische Ressourcen nachhaltig minimieren kann.


Im Überblick

  • Herausforderungen für Sicherheit in der Cloud

    Wann haben Unternehmen zum letzten Mal ihre Cybersecurity-Strategie überprüft? In der heutigen, sich ständig verändernden Bedrohungslandschaft wahrscheinlich vor zu langer Zeit. Denn Cyberkriminelle spekulieren darauf, dass bekannte Schwachstellen nicht geschlossen wurden. So können sie durch offene Türen unbehelligt in die IT-Systeme hineinspazieren. Laut aktuellen Studien hat fast die Hälfte aller Sicherheitsverantwortlichen mindestens einen Vorfall in den vergangenen zwölf Monaten bemerkt. Die Entdeckung dauerte im Durchschnitt 99 Tage und die Behebung weitere 70 Tage. Knapp 90 Prozent der Angreifer sind organisierte Kriminelle. Doch die Gefahr lauert auch von innen: 30 Prozent der Phishing-Mails werden von den Empfängern geöffnet und 60 Prozent der Vorfälle basieren auf missbräuchlich genutzten Login-Daten.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Digitale Medien

  • eBook: Cloud Computing ideal für Kriminelle

    UTM-Anbieterin Astaro warnt davor, sogenannte Botnets zu unterschätzen, da diese sich nicht nur um des Wachsens willen ausbreiten, sondern bösartigen geschäftlichen Interessen dienen. Botnets beruhen auf ähnlichen Prinzipien wie legitime Clouds, müssen aber keine Ressourcen aufwenden um Zuverlässigkeit zu garantieren und Fehler zu vermeiden und können daher rasant wachsen. Das neue kostenlose eBook von Astaro erklärt, wie Botnets arbeiten und was man unternehmen sollte, hat man im eigenen Netzwerk einen infizierten Rechner entdeckt.

  • Hörbuch macht mit ITIL vertraut

    Das Beratungshaus Serview hat ein Hörbuch herausgegeben, das auf unterhaltsame Weise das Thema ITIL inszeniert. In lebendigen Dialogen zu leicht verständlichen Szenen aus der Unternehmenspraxis wird der Zuhörer durch alle wichtigen Facetten dieses Regelwerks geführt, ohne dass sein Hörgenuss durch ein Fachchinesisch beeinträchtigt wird. Das Hörbuch eignet sich damit auch zu kurzweiligen Unterhaltung in der Freizeit oder auf Autofahrten.

  • Service-orientierte Architekturen und Sicherheit

    Im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) haben das Hasso-Plattner-Institut und das Beratungsunternehmen Bearing Point ein neues Sicherheitskompendium für Service-orientierte Architekturen vorgelegt. Das 371-seitige Werk löst die 2008 erarbeitete Fassung ab. Das im Umfang verfünffachte Kompendium gibt einen aktuellen Gesamtüberblick darüber, wie auch bei Datenverarbeitung, die über moderne Computernetze verteilt ist, in flexibel anpassbaren IT-Architekturen höchste Sicherheit gewährleistet werden kann. Auf der Internetseite des BSI ist das neue Nachschlagewerk jetzt kostenlos herunterzuladen.

  • Steuerung der IT-Services

    Mit Cloud-Computing lässt sich nicht nur Geld sparen, sondern auch die IT-Sicherheit erhöhen: Gerade kleine und mittlere Unternehmen etwa können von speziellen Cloud-Sicherheitslösungen und dem Wissensvorsprung erfahrener Anbieter profitieren. Große Unternehmen hingegen sollten gut prüfen, ob die Vertragsbedingungen ausreichende Sicherheitsgarantien für den jeweiligen Anwendungsfall bieten, denn Ausfälle und andere Störungen sind im Cloud-Computing keine Seltenheit. Dies ergab die Studie "Cloud Computing Sicherheit" des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), die Sicherheitsrisiken beim Cloud-Computing untersucht hat.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen