Weitere Informationen zum Thema
Artikel

Integrierte Sicherheit: Angriffsabwehr an fünf Beispielen

Uhr von Ariane Rüdiger

Der erste Teil dieser Artikelserie erläuterte, welche Vorteile eine integrierte Sicherheitsarchitektur bietet. Teil 2 beschreibt in fünf Beispielen, wie die Elemente einer solchen Sicherheitsinfrastruktur zusammenwirken, um Angriffe schnellstmöglich zu neutralisieren.

Artikel

Allgegenwärtiger Datenschutz realisiert maximale Sicherheit

Uhr von Ariane Rüdiger

Anwender wollen sich sicher fühlen – ob nun auf dem Server, am Endgerät, im Web, zu Hause, im Büro oder mobil. Dafür sind Sicherheitslösungen erforderlich, die den gesamten Lebenszyklus von Daten einbeziehen.

News

Gemeinsam Cloud-Hindernisse überwinden

Uhr von Ariane Rüdiger

Cloud-Dienste sind in Unternehmen allgegenwärtig. Dennoch stehen der Cloud-Nutzung noch immer diverse Risiken und Hindernisse entgegen. Um sie und Methoden zu ihrer Beseitigung geht es im 2. Teil der Serie, die basierend auf einer aktuellen McAfee-Studie zur Entwicklung der Cloud-Nutzung.

Artikel

Die Cloud hat sich durchgesetzt

Uhr von Ariane Rüdiger

In einer Untersuchung befragte McAfee 1.400 Anwender aus mehreren Ländern nach dem Stand der Cloud-Nutzung. In Teil 1 der Serie geht es um den Grad und die Geschwindigkeit der Migration zu unterschiedlichen Formen von Cloud-Nutzung.

Artikel

Die Abwehrstrategien gegen dateilose Angriffe

Uhr von Ariane Rüdiger

Weil dateilose Angriffe vertrauenswürdige Systemkomponenten kapern, bedarf es besonderer Abwehrstrategien, um mit ihnen fertig zu werden. Einige Tools versprechen, die Folgen zu lindern, doch am wichtigsten ist eine umfassende Sicherheitsstrategie.

Artikel

5 Ratschläge für eine höhere IT-Sicherheit in Organisationen

Uhr von Ariane Rüdiger

Teil 1 der Artikelserie zur IT-Sicherheit deutscher Organisationen 2018 beschreibt den eher unbefriedigenden Status quo. Die folgenden fünf Ratschläge bringen nun Vorschläge dazu, was sich wie ändern muss, damit sich die Situation verbessert.