Was es bei der Speicherung von Überwachungsdaten zu beachten gilt: 7 Empfehlungen für die 360°-Überwachung

Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte Kamera, oder anders ausgedrückt: 230 Millionen Kamera überwachen die Welt.

Mehr lesen

Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf

Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren.

Mehr lesen

Kritische Sicherheitslücke: Traffic von F5 BIG-IP-Appliances lässt sich entschlüsseln

Firewalls, Load-Balancer und andere BIG-IP-Systeme sind anfällig für einen Angriff, bei dem dritte den verschlüsselten SSL-Traffic zwischen Client und Appliance abhören können.

Mehr lesen

Fortinet-Umfrage: IT-Security zählt oft nicht zu den Top-Prioritäten der Firmenleitung

Einer Umfrage von Fortinet unter IT-Entscheidungsträgern zufolge hatten 85 Prozent der Unternehmen mit mehr als 250 Mitarbeitern in den vergangenen zwei Jahren mit Security-Breaches zu kämpfen.

Mehr lesen

Performance-Monitoring für digitale Transformation: Riverbed erleichtert Cloud- und Container-Nutzung

Riverbed will mit SteelCentral einen ganzheitlichen Blick auf das IT-Netzwerk ermöglichen, um Netzwerkausfälle oder Performanceengpässe zu vermeiden.

Mehr lesen

Studie zur DSGVO: „Stand der Technik“ verwirrt IT-Entscheider

Unternehmen bleiben noch etwa sechs Monate Zeit, um die neuen Regelungen der EU-Datenschutz-Grundverordnung (DSGVO) umzusetzen und rechtskonform zu werden.

Mehr lesen

Deutschland: BSI-Bericht zur IT-Sicherheit zeigt Flut von Erpresser-Software

In seinem Jahresbericht beschreibt das Bundesamt für Sicherheit in der Informationstechnik aktuelle digitale Bedrohungen – und mit welchen Tricks Kriminelle Millionen erbeuten.

Mehr lesen

IT-Sicherheit im Internet der Dinge: Schwachstellen identifizieren

Vor einem Jahr wurde der Domain-Name-System-Dienstleister Dyn Opfer eines großflächig angelegten Distributed Denial-of-Service-Angriffs (DDoS).

Mehr lesen

Cloud Security: Warum Multi-Faktor-Authentifizierung nicht fehlen darf

Cloud-Anwendungen werden immer beliebter. Laut Bitkom Cloud Monitor 2017 nutzen mittlerweile 65 Prozent aller Unternehmen Cloud Computing.

Mehr lesen

Datenschutz und IT-Sicherheit sind kein Widerspruch

Die Abwägung zwischen IT-Sicherheit und Datenschutz scheint ein unmöglicher Balanceakt. Es gibt aber technische Mittel, mit denen sich dieser Widerspruch auflösen lässt.

Mehr lesen

Definition: Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht.

Mehr lesen

8MAN | Release 9.0: Proaktiv Fileserver und Verzeichnisse überwachen

Erfahren Sie alles Wichtige über die ausgeklügelte Alarmfunktion im 8MAN – so bekommen Sie die Kontrolle über Zugriffsrechte innerhalb des Netzwerkes zurück!

Mehr lesen
Com-Sys Wandkalender 2018
Sichern Sie sich jetzt Ihr kostenloses Exemplar des Com-Sys Wandkalenders!
We respect your privacy. Your information is safe and will never be shared.
Don't miss out. Subscribe today.
×
×
WordPress Popup Plugin