feed-image Feed-Einträge

Die Gefahren und Varianten von Malware haben in den letzten Wochen massive Ausmasse erreicht. Täglich kommen ca. 2500 neue Schädlinge dazu. Daher ist es wichtig, sich geeignet dagegen zu wappnen. Dieser INFONEWS geht auf folgende Fragen ein:

:: Welche Arten von Malware gibt es?
:: Welche Massnahmen können ergriffen werden?
:: Wie verändert sich die Bedrohungslage in Zukunft?

download icon

 

Ist es wirklich nötig, dass immer zuerst etwas passieren muss? Ein BCM hilft die kritischen Prozesse zu kennen sowie Strategien und Notfallpläne zur Begegnung möglicher Zwischenfälle zu erarbeiten. Dieser INFONEWS geht auf den Inhalt, das Vorgehen und erweiterte Möglichkeiten für die IT ein und beantwortet folgende Fragen:

:: Zahlt sich ein BCM aus?
:: Welche Schritte sind für die Einführung eines BCMs nötig?
:: Welche Möglichkeiten hat die IT?

download icon

 

Das Thema Cloud Computing ist zu einem ständigen Begleiter geworden. Viele Firmen sind sich bereits am Überlegen, ob Sie ihre Daten auslagern möchten. Dieser INFONEWS geht näher auf die Sicherheitsaspekte der Cloud ein und beantwortet dabei folgende Fragen:

:: Welche Arten von Cloud-Diensten gibt es?
:: Welche Gefährdungen existieren in der Cloud?
:: Wie kann den Risiken begegnet werden?

download icon

 

Die IT-Sicherheit nimmt einen immer wichtigeren Wert in einem Unternehmen ein. Dabei ist es wichtig, das Rad nicht neu zu erfinden, sondern auf bestehende Standards aufzubauen. Dieser INFONEWS bietet eine Übersicht über die IT-Sicherheitsstandards und beantwortet dabei folgende Fragen:

:: Welche IT-Sicherheitsstandards gibt es?
:: Welche Merkmale bieten diese?
:: Wie können diese Standards angewendet werden?

download icon

 

 

Der Zugriff auf das eigene Netzwerk sollte nur bestimmten Personen möglich sein. Zudem soll das Clientgerät aktuell und frei von schädlicher Software sein. Dieser INFONEWS zeigt, wie dies mit Windows Server 2008 gelöst werden kann und beantwortet dabei folgende Fragen:

:: Was ist NAP/NAC?
:: Wie kann damit das Netzwerk geschützt werden?
:: Wie kann das Client-Gerät überprüft werden?

download icon

 

Das Active Directory ist die zentrale Steuer- und Konfigurationsschnittstelle in einem Windows-Netzwerk. Praktisch alles kann darüber verwalten und konfiguriert werden. Daher ist die korrekte und sinnvolle Konfiguration sehr wichtig. Dieser INFONEWS geht dabei auf die verschiedenen Aspekte ein und beantwortet unter anderem die folgenden Fragen:

:: Aus welchen Bestandteilen besteht das AD?
:: Welche Konfigurationen sind möglich?
:: Wie funktionieren Gruppenrichtlinien?

download icon

 

Schützen Sie ihre Unternehmensdaten mit einem Security Management auf Basis der ISO 2700x Standards. Dieser INFONEWS zeigt, was ISO 27001 ist und wie die Norm angewendet werden kann.

:: Wie kann ISO 27001 die IT-Sicherheit erhöhen?
:: Welche Schritte umfasst ISO 27001?
:: Wie hilft die Software |Q|SEC bei der Umsetzung?

download icon

 

Auf den 1. Januar 2008 wurde die Gesetzgebung geändert. IKS erhielt eine gewichtigere Bedeutung. Was bedeutet das für kleinere und mittlere Unternehmungen? Gibt es einen Einfluss auf die IT aus dem IKS oder beeinflusst die IT gar das IKS? Der vorliegende INFONEWS soll diese und weitere Fragen klären. Dabei wird insbesondere auf den Zusammenhang zwischen IKS und IT eingegangen.

:: Was ist ein IKS und wer muss ein IKS umsetzen?
:: Welchen EInfluss hat das IKS auf die IT?
:: Welcher Zusammenhang besteht zwischen IKS und IT-Risiko?

download icon

 

Aktuell können wir in jeder Tageszeitung über Datenskandale und Cyberangriffe von Geheimdiensten lesen. Nicht wenige Unternehmensverantwortliche wagen die These, dass sie davon nicht betroffenen sind. Diese hält der Realität jedoch nicht stand.

Jenseits des medialen Getümmels um Datenskandale im Rahmen von Cyber Crime und Cyber War, stellt sich die Frage wie Unternehmensverantwortliche in ihrem betriebswirtschaftlichen Umfeld agieren sollen. Das Hauptaugenmerk sollte sich auf Schwachstellen in der Sicherheitsarchitektur richten, um Probleme zu entdecken und geeignete Massnahmen zur Behebung aufzuzeigen.

download icon