Cyber-Know-how, Training zur Abwehr von Cyberangriffen, Cyberverteidigung – die Sicherheit im Internet ist weiterhin ein heißes Gesprächsthema in öffentlichen und privaten Organisationen. Mit der richtigen Schulung und den richtigen Tools sind IT-Experten zweifellos besser gegen ...
lesenDie SolarWinds-Studie „Building Confidence for Tech Pros of Tomorrow“ untersucht, in welchen Bereichen Technikexperten ihre Fähigkeiten ausbauen müssen, um die hybriden, dezentralen technischen Umgebungen von heute sowie die komplexen Umgebungen von morgen verwalten zu können.
lesenManaged Service Provider (MSPs) übernehmen die Verantwortung für die IT ihrer Kunden, deshalb müssen sie wissen, was im Kundennetzwerk los ist. Herauszufinden, welche Geräte dort aktiv sind, ist nicht einfach. Fortlaufendes Monitoring und Inventarisierung sind nicht nur für siche...
lesenManaged Service Provider (MSPs) übernehmen die Verantwortung für die IT ihrer Kunden, deshalb müssen sie wissen, was im Kundennetzwerk los ist. Herauszufinden, welche Geräte dort aktiv sind, ist nicht einfach. Fortlaufendes Monitoring und Inventarisierung sind daher nicht nur für...
lesenDie SolarWinds-Studie „Building Confidence for Tech Pros of Tomorrow“ untersucht, in welchen Bereichen Technikexperten ihre Fähigkeiten ausbauen müssen, um die hybriden, dezentralen technischen Umgebungen von heute sowie die komplexen Umgebungen von morgen verwalten zu können.
lesenManaged Service Provider (MSPs) übernehmen die Verantwortung für die IT ihrer Kunden, deshalb müssen sie wissen, was im Kundennetzwerk los ist. Herauszufinden, welche Geräte dort aktiv sind, ist nicht einfach. Fortlaufendes Monitoring und Inventarisierung sind nicht nur für siche...
lesenProtected Networks erweitert die internationale Führungsmannschaft mit Sascha Harmuth und Jens Puhle.
lesenDie digitale Vernetzung macht auch vor der Gesundheitsbranche nicht halt. Patientendaten müssen unbedingt vor Missbrauch geschützt werden. Der Gesetzgeber verpflichtet Unternehmen, Sicherheitslücken offiziell zu melden.
lesenFirewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...
lesenGefahr geht nicht nur von Angriffen auf die Firmen-Infrastruktur aus. Auch was Mitarbeiter über soziale Netzwerke preisgeben, kann für die eigene Firma gefährlich werden. Sensibilisierung gegenüber dem Thema hilft dabei oft schon, um Schlimmes zu verhindern.
lesenFirewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...
lesenFirewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...
lesen8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an.
lesenKliniken, Ärzte, Versicherungen und Behörden müssen handeln: Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten – dadurch wird das deutsche Gesundheitssystem stark geschwächt. Im Klartext bedeutet das: Die Sicherheit von Patientendaten ist ni...
lesenProtected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.
lesenProtected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.
lesenProtected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.
lesenWas einst als IT-Spezialwissen von Technik-Freaks galt, ist heute oft Allgemeinwissen. Für Stephan Brack, CEO des Softwarehauses Protected-Networks.com, bedeutet dies, dass sich bei den Anbietern von Softwarelösungen der Fokus künftig ändern muss.
lesenWas einst als IT-Spezialwissen von Technik-Freaks galt, ist heute oft Allgemeinwissen. Für Stephan Brack, CEO des Softwarehauses Protected-Networks.com, bedeutet dies, dass sich bei den Anbietern von Softwarelösungen der Fokus künftig ändern muss.
lesenBitkom-Präsident Prof. Dieter Kempf warnte vergangene Woche vor der steigenden Gefahr durch Datenklau. Er erläutert dabei unter anderem nicht nur das Risiko, dass Mitarbeiter bewusst Daten entwenden, sondern auch, dass sich Kriminelle von außen über den Benutzerzugang eines Mitar...
lesenDeutsche Unternehmen sind in steigendem Ausmaß von Datendiebstahl bedroht - sei es durch Konkurrenten aus dem Ausland oder durch unzufriedene Mitarbeiter von innen. Ein Berechtigungsmanagement kann das Risiko eines Verlusts etwa von Konstruktionsdaten verringern.
lesen