Logo
04.02.2016

Artikel

Protected Networks verstärkt Resale- und Marketing-Team

Protected Networks erweitert die internationale Führungsmannschaft mit Sascha Harmuth und Jens Puhle.

lesen
Logo
15.01.2016

Artikel

Gesundheitsbranche ist mit notwendigem Datenschutz überfordert

Die digitale Vernetzung macht auch vor der Gesundheitsbranche nicht halt. Patientendaten müssen unbedingt vor Missbrauch geschützt werden. Der Gesetzgeber verpflichtet Unternehmen, Sicherheitslücken offiziell zu melden.

lesen
Logo
11.08.2015

Artikel

Der soziale Datenklau boomt: Warum Social Engineering unterschätzt wird

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...

lesen
Logo
10.08.2015

Artikel

Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...

lesen
Logo
23.07.2015

Artikel

Gefahr Social Engineering

Gefahr geht nicht nur von Angriffen auf die Firmen-Infrastruktur aus. Auch was Mitarbeiter über soziale Netzwerke preisgeben, kann für die eigene Firma gefährlich werden. Sensibilisierung gegenüber dem Thema hilft dabei oft schon, um Schlimmes zu verhindern.

lesen
Logo
22.07.2015

Artikel

Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...

lesen
Logo
22.07.2015

Artikel

Der sozialen Datenklau boomt: Warum Social Engineering unterschätzt wird

Firewalls, Virenscanner und abgeschirmte Systeme - die IT-Abteilungen der Unternehmen rüsten auf im Kampf gegen Hacker, Datendiebe und Saboteure. Eine Gefahr wird jedoch systematisch unterschätzt, sagen Experten: Beim virtuellen Wettrüsten wird der Mensch zum schwächsten Glied de...

lesen
Logo
17.03.2015

Artikel

Berechtigungsmanagement für SAP

8MAN ist eine Lösung zum Berechtigungsmanagement in Microsoft-Systemen. In 8MAN integriert, zeigt 8MAN for SAP künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene an.

lesen
Logo
25.11.2014

Artikel

Cyber-Kriminalität schwächt das Gesundheitssystem

Kliniken, Ärzte, Versicherungen und Behörden müssen handeln: Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten – dadurch wird das deutsche Gesundheitssystem stark geschwächt. Im Klartext bedeutet das: Die Sicherheit von Patientendaten ist ni...

lesen
Logo
10.10.2012

Artikel

Berechtigungs-Management in VMware-Umgebungen

Protected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.

lesen
Logo
10.10.2012

Artikel

Berechtigungs-Management in VMware-Umgebungen

Protected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.

lesen
Logo
10.10.2012

Artikel

Berechtigungs-Management in VMware-Umgebungen

Protected-Networks hat in Zusammenarbeit mit dem VMware-Partner Abtis eine Version von 8MAN entwickelt, mit der Administratoren die Zugriffsrechte unter vSphere verwalten können. Die Access-Management-Plattform wird derzeit auf der VMworld 2012 in Barcelona präsentiert.

lesen
Logo
15.05.2012

Artikel

Die IT muss sich den Usern anpassen

Was einst als IT-Spezialwissen von Technik-Freaks galt, ist heute oft Allgemeinwissen. Für Stephan Brack, CEO des Softwarehauses Protected-Networks.com, bedeutet dies, dass sich bei den Anbietern von Softwarelösungen der Fokus künftig ändern muss.

lesen
Logo
15.05.2012

Artikel

Die IT muss sich den Usern anpassen

Was einst als IT-Spezialwissen von Technik-Freaks galt, ist heute oft Allgemeinwissen. Für Stephan Brack, CEO des Softwarehauses Protected-Networks.com, bedeutet dies, dass sich bei den Anbietern von Softwarelösungen der Fokus künftig ändern muss.

lesen
Logo
02.09.2011

Artikel

Risiken minimieren beim internen Datenschutz

Bitkom-Präsident Prof. Dieter Kempf warnte vergangene Woche vor der steigenden Gefahr durch Datenklau. Er erläutert dabei unter anderem nicht nur das Risiko, dass Mitarbeiter bewusst Daten entwenden, sondern auch, dass sich Kriminelle von außen über den Benutzerzugang eines Mitar...

lesen
Logo
24.08.2010

Artikel

10 Tipps für effektives Berechtigungsmanagement

Deutsche Unternehmen sind in steigendem Ausmaß von Datendiebstahl bedroht - sei es durch Konkurrenten aus dem Ausland oder durch unzufriedene Mitarbeiter von innen. Ein Berechtigungsmanagement kann das Risiko eines Verlusts etwa von Konstruktionsdaten verringern.

lesen