IT-Security | IT-Sicherheit | Cybersecurity

Unter IT-Security oder Informationssicherheit versteht man den Schutz vor Gefahren und Bedrohungen, das Vermeiden wirtschaftlicher Schäden und die Verminderung von Risiken, wobei ein Zustand hundertprozentiger Sicherheit für IT-Infrastrukturen nicht erreicht werden kann.
IT-Security wird immer wichtiger
Für die IT hat Sicherheit in den letzten Jahren zunehmend an Bedeutung gewonnen. Begründet liegt dies in der stetigen Zunahme an Bedrohungen von außen und innen. Wesentliche Bedrohungen sind Spionage (das Ausspähen von Firmengeheimnissen) und das Ausspähen von Computer-Netzwerken mit dem Ziel, die Informationsflüsse zu stören bzw. der feindlichen Übernahme der Steuerung mit dem Zweck, unter falschen Identitäten Schaden anzurichten.

Ransonware-Angriffe

Ransomware-Angriffe: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Bitkom bewertet Ransomware als Haupttreiber für den starken Anstieg von Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen großen wirtschaftlichen Schaden. Doch Unternehmen und Behörden sind nicht wehrlos. Es gibt wirksame Möglichkeiten, sich vor einem Ransomware-Angriff zu schützen.

Ransomware-Angriffe: So können sich Unternehmen wirklich schützen Zum Artikel »

Cloud-Service-Provider Resilienz stärken Sicheres Hosting Digitale Transformation

Cloud-Provider: 4 entscheidende Fragen zur richtigen Auswahl

Der mehrtägige Ausfall des Cloud-Providers OHVcloud zeigt, wie wichtig es ist, den richtigen Provider auszuwählen. Denn der Effekt der Datengravitation lässt mühelose Wechsel nicht zu. Je mehr Daten und Dienste ein Unternehmen von einem Provider nutzt, desto größer ist die Datenlast und desto langwieriger die Migration zu anderen Angeboten.

Cloud-Provider: 4 entscheidende Fragen zur richtigen Auswahl Zum Artikel »

E-Learning-Plattform IT-Sicherheit

Remote-Arbeit: 4 Vorteile der Cloud im Vergleich zu On-Premises-Services

Die verstärkte Remote-Arbeit hat die Cloud-Adaption von Unternehmen beschleunigt. Der Wandel zur New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Warum Cloud-Services die Grundlage für mehr Agilität, Sicherheit, Skalierbarkeit und Kostenreduktion sind.

Remote-Arbeit: 4 Vorteile der Cloud im Vergleich zu On-Premises-Services Zum Artikel »

Cloud_Lösungen

Cloud-Lösungen: Wie Unternehmen diese datenschutzkonform nutzen

Deutsche Unternehmen setzen bei Cloud-Lösungen überwiegend auf US-amerikanische Hyperscaler. Doch Vorsicht: Nachdem das Privacy Shield im Juli 2020 gekippt wurde, gibt es aktuell keine eindeutige Rechtsgrundlage zur Datenübermittlung in die USA. Europäische Provider stellen hier eine rechtssichere und datenschutzkonforme Alternative dar.

Cloud-Lösungen: Wie Unternehmen diese datenschutzkonform nutzen Zum Artikel »

Monitoring-Tools

Monitoring-Tools: New Relic startet HIPAA-konforme Observability-Plattform

Im Gegensatz zu anderen Monitoring-Tools, die nur Log-Management bieten, ermöglicht New Relic One den Ingenieuren über seine neue Observability-Plattform den Zugriff auf alle Telemetriedaten über den gesamten Software-Stack – einschließlich Metriken, Events, Logs und verteilte Traces.

Monitoring-Tools: New Relic startet HIPAA-konforme Observability-Plattform Zum Artikel »

Cyberattacken Endpoint-Management Compliance-Anforderungen Verschlüsselungsverfahren

Risikomanagement: Chancen für die Kooperation von Business und IT bei IT-Risiken

Der neue „IT Trends Report 2021“ von Solarwinds untersucht, wie IT-Profis die sich verändernde Risikosituation in Geschäftsumgebungen wahrnehmen, insbesondere die Gefährdung durch externe Sicherheitsverletzungen. Zudem erklärten die Experten, wie sie das interne Risikomanagement einschätzen.

Risikomanagement: Chancen für die Kooperation von Business und IT bei IT-Risiken Zum Artikel »

Datenmissbrauch Passwort-Management

Microsoft Office: Wie sich die Software datenschutzkonform nutzen lässt

Es ist kein Geheimnis: Bei der Nutzung von Microsoft Office werden die Daten in der Cloud gespeichert. Das ist wegen US Cloud Act und Schrems-II-Urteil datenschutzrechtlich problematisch. Unternehmen müssen aber nicht zwangsläufig die Finger vom Office-Paket lassen. Wie sie die Software einsetzen können, ohne gegen Datenschutzrecht zu verstoßen.

Microsoft Office: Wie sich die Software datenschutzkonform nutzen lässt Zum Artikel »

Scroll to Top