Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken

Führungskräfte

Datenschutz-Verstöße kosten Unternehmen weltweit Milliarden Euro, zerstören das Vertrauen in die betroffenen Unternehmen und können sich negativ auf Marke und Image auswirken – mit realen Folgen wie Kurseinbrüchen und Umsatzeinbußen. Vor diesem Hintergrund stellt sich die Frage, in wie weit ist das Thema Datensicherheit bei den Führungskräften angekommen ist. Ziehen sie mit den IT-Sicherheitsverantwortlichen am […]

Weiterlesen →

Datenmigration : Erfolgsratgeber

Datenmigration

Datenmigration ist der Prozess der Umstellung beliebiger Daten von einem System auf ein anderes. Sei es durch neue Storage-Appliances oder die Migration auf eine Cloud-basierte Speicherlösung. Möglicherweise wird auch eine Anwendungsdatenbank aktualisiert, wodurch  neue Hardware benötigt wird. Bei all diesen Situationen ist eine Verlagerung von Daten von einem System auf ein anderes erforderlich. Bei der […]

Weiterlesen →

Datenintegrität : Was ist das und wie ist sie aufrecht zu erhalten?

Datenintegrität

Wenn die Daten Ihres Unternehmens geändert oder gelöscht werden und Sie nicht wissen, wie, wann und von wem, kann das schwerwiegende Folgen für datengetriebene Geschäftsentscheidungen haben. Deshalb ist Datenintegrität absolut unverzichtbar. Um ihre Bedeutung für den Unternehmenserfolg zu verstehen, müssen wir untersuchen, was sie ist, warum sie wichtig ist und wie sie aufrechterhalten werden kann. […]

Weiterlesen →

Ist Ihr Unternehmen auf einen Cyberangriff vorbereitet?

Cyberangriff

Im Dezember 2017 stieß ein IT-Sicherheitsforscher auf eine gravierende Lücke beim US-Finanzdienstleister Equifax und informierte das Unternehmen daraufhin. Doch Equifax unternahm nichts und ein halbes Jahr später, im Mai 2017, stand die Firma vor einem der größten Datenschutzverstößen der Geschichte: Insgesamt wurden Datensätze von 145,5 Millionen Amerikanern gestohlen. Dies ist ein freilich extremes Beispiel für […]

Weiterlesen →

(DDoS) – Was ist ein Distributed Denial of Service Angriff?

DDOS

Als Distributed Denial of Service (DDoS)-Angriff wird der Versuch bezeichnet, einen Webserver oder ein Online-System durch Überlastung mit Daten zum Absturz zu bringen. DDoS-Angriffe können böswillige Streiche, Racheakte oder politische Hackeraktivitäten sein und reichen von kleinen Ärgernissen bis zu langfristigen Störungen mit entsprechenden Geschäftsverlusten. Im Februar 2018 haben Hacker GitHub bei einem DDoS-Angriff mit 1,35 […]

Weiterlesen →

5 Bedenken von Branchenkennern über Cybersicherheit

Bedenken

Wir haben Fachleuten, die an zwei der weltweit größten Cybersicherheitskonferenzen teilnahmen – der RSA in San Francisco und der Infosecurity in London – fünf Fragen gestellt, um ihre Meinung und Einstellung zu aktuellen Themen und Anliegen zu erfahren, angefangen bei der DSGVO über den Facebook-Datenskandal bis hin zu Sicherheit in der Cloud. Im Folgenden erfahren […]

Weiterlesen →

Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle

RSA

Ab sofort sind Varonis DataPrivilege und RSA ® Identity Governance and Lifecycle interoperabel. Dies unterstützt Unternehmen dabei, Sicherheits- und Compliance-Risiken bei Zugriffen zu erkennen und Probleme mit Zugriffsberechtigungen, die mit unstrukturierten Daten einhergehen, zu beheben. So funktioniert es Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie […]

Weiterlesen →

Was ist ein DCOM (Distributed Component Object Model)?

DCOM

DCOM (Distributed Component Object Model ) ist eine von Microsoft entwickelte Softwarekomponente, mit der COM-Objekte über das Netzwerk miteinander kommunizieren können. Mit diesem Programmierungsmodell, kann ein Computer Programme über das Netzwerk auf einem anderen Computer so ausführen, als würde das Programm lokal ausgeführt. Als Erweiterung von COM löst DCOM einige inhärente Probleme des COM-Modells, um […]

Weiterlesen →

5 grundlegende Techniken zum Scannen von Ports

Ports

Stellen Sie sich einen langen Flur mit Türen auf beiden Seiten vor. Insgesamt gibt es 131.082 Türen. Die Türen rechts sind TCP, die links UDP. Einige dieser Türen sind markiert, die meisten aber nicht. An einigen gibt es Schlösser und Überwachungskameras, an den meisten aber nicht. Dieser Anblick könnte sich einem Cyberkriminellen bieten, wenn er […]

Weiterlesen →

CISM vs CISSP Zertifizierung: Welche Option ist die bessere für Sie?

CISM vs CISSP

Es ist der perfekte Zeitpunkt für eine CISM- oder CISSP-Zertifizierung oder überhaupt jede Cybersicherheitszertifzierung: Laut Gartner liegt die Arbeitslosenrate unter Cybersicherheitsspezialisten bei Null – es gib also keine Arbeitlosen. Tatsächlich gibt es mehr Stellenangebote als qualifizierte Arbeitssuchende und ausgeschriebene Stellen bleiben lange unbesetzt. CISM und CISSP gehören zu den renommiertesten Zertifizierungen für Führungspersonal und Experten […]

Weiterlesen →