Schlagwortarchiv für: Schwachstellen
Pentest Basics: Wie Sie Schwachstellen in Ihrem Unternehmen aufdecken und beheben
/von Sylvia FalkensteinIn diesem kostenlosen Webinar vermittelt Ihnen unser Experte Thomas Moosmüller zusammen mit seiner Mitarbeiterin Nyam Enkhbaatar, wie durch gezielte Penetrationstests die Sicherheitslücken in Ihrem Unternehmen aufgedeckt und wirksam geschlossen werden können. Erfahren Sie, welche Methoden und Werkzeuge eingesetzt werden und wie Ihre IT-Infrastruktur gegen Cyberangriffe geschützt werden kann.
IT-Infrastruktur für den Digitalpakt – ein bisschen Datenkabel und das ist es?
/von Hartmut KellZur Nutzung der modernen digitalen Medien in den Schulen ist neben der Bereitstellung der Hard- und Software sowie eines adäquaten Betriebs auch die Modernisierung der technischen Infrastruktur notwendig.
Neuigkeiten mit iOS / iPadOS 14.5
/von Mark ZimmermannGefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.
SecOps: Operative Informationssicherheit
/von Dr. Markus ErmesDie Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.
Das (mögliche) Problem eines Gefängnisausbruchs unter iOS
/von Mark ZimmermannGefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.
Fog und Edge Computing – Datenverarbeitung im IoT
/von Tanja UlmenZwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?
Ja und nein.
Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres
/von Dr. Markus ErmesSpectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?
Verteilte, parallele Dateisysteme
/von Dr. Markus ErmesIn den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …
Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr
/von Dr. Simon HoffEin Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com