Schlagwortarchiv für: Schwachstellen

Pentest Basics: Wie Sie Schwachstellen in Ihrem Unternehmen aufdecken und beheben

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Thomas Moosmüller zusammen mit seiner Mitarbeiterin Nyam Enkhbaatar, wie durch gezielte Penetrationstests die Sicherheitslücken in Ihrem Unternehmen aufgedeckt und wirksam geschlossen werden können. Erfahren Sie, welche Methoden und Werkzeuge eingesetzt werden und wie Ihre IT-Infrastruktur gegen Cyberangriffe geschützt werden kann.

IT-Infrastruktur für den Digitalpakt – ein bisschen Datenkabel und das ist es?

Zur Nutzung der modernen digitalen Medien in den Schulen ist neben der Bereitstellung der Hard- und Software sowie eines adäquaten Betriebs auch die Modernisierung der technischen Infrastruktur notwendig.

Neuigkeiten mit iOS / iPadOS 14.5

Gefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.

Fog und Edge Computing – Datenverarbeitung im IoT

Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?

Ja und nein.

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres

Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?

Serverraum

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.