Startseite Tags IT-Security

Tag: IT-Security

Schwachstellenmanagement sichert SAP-Systeme

Onapsis Assess Baseline nennt sich eine Lösung des Security-Spezialisten Onapsis für das Schwachstellenmanagement von SAP-Systemen. Unternehmen bringen damit ihre Sicherheits-Initiativen schneller als bislang auf den Weg.

IIoT steht im Fokus von Hackern

Mittelständische Unternehmen sind oft der Auffassung, dass die vorhandene IT-Sicherheit auch die wichtige Produktion abdeckt. Aber das ist nur ein Teil der Wahrheit, denn Produktionsmaschinen und Arbeitsnetzwerke benötigen OT-Sicherheit. Denn klassische IT-Security-Lösungen sind anders konzipiert als eine OT-Security.

Cloud-Services gewinnen weiter an Akzeptanz

Die Hybrid Cloud ist für 2 von 3 Unternehmen ein langfristiges Ziel. Das zeigt eine Umfrage von HornetSecurity. Als Hürden gelten Vertrauen, Know-how, Sicherheit, Branchenregularien sowie inkompatible oder veraltete Anwendungen.

In vier Schritten gegen gefährliche Schatten-IT

Setzen Mitarbeiter Software ohne Wissen der IT-Abteilung ein, entsteht eine Schatten-IT. Warum dieses Vorgehen eine akute Gefahr birgt und welche Maßnahmen Unternehmen dagegen idealerweise ergreifen, erklärt der IT-Dienstleister Avision.

Cybersecurity: 2022 werden Fortschritte erwartet

Globale Unternehmen werden 2022 besser auf Cyberangriffe vorbereitet sein. Das prognostiziert Trend Micro. Zur Abwehr von Risiken empfehlen die Experten einen proaktiven Cloud-First-Ansatz.
SAP-Implementierung

Netzwerksicherheit braucht professionelle Partner

Homeoffice, Multi-Cloud und das Internet der Dinge schaffen in Unternehmen Risiken. Um sich dagegen zu wehren, brauchen Security-Spezialisten nicht nur neue Werkzeuge, sondern auch zusätzliche Dienstleister.
5 Schritte sichern Operational Technology ab

5 Schritte sichern Operational Technology ab

Von Kryptografie über Drohnen bis hin zu Digitalen Zwillingen – neue Prozesse und Technologien erfordern eine Anpassung der Sicherheitsstrategie. Kudelski Security fasst die fünf wichtigsten Trends für die Sicherheit von Operational Technology zusammen.

Sicher mit dem Smartphone ins Firmennetzwerk

Mit Mobile-Access-Lösungen lassen sich physische und logische Zugänge kontrollieren. Die Vorbehalte im Hinblick auf die Sicherheit und die Performance sind unbegründet, argumentiert der Identity-Management Anbieter HID Global.
IT Security SAP DSAG

Nur gute Datensicherung schützt vor Ransomware

Unternehmen müssen sowohl agil als auch widerstandsfähig sein. Um nach einem Cyberangriff die Wiederherstellung zu erleichtern, sollten kritische IT-Infrastrukturen und Datensicherung zukunftssicher werden. Speicherspezialist Pure Storage beschreibt das Vorgehen.

Schatten-IT im Homeoffice gefährdet Betriebe

Der Großteil der Heimarbeiter greift auf Schatten-IT zurück, und das erhöht das Sicherheitsrisiko für Unternehmen. So lautet das zentrale Ergebnis einer Studie des Cybersecurity-Spezialisten Forcepoint über die Auswirkung von Heimarbeit.
Scroll Up