Zum sicheren Betrieb von Rechenzentren ist ein gut gepflegtes IT-Inventory Management unabdingbar – insbesondere bei Unternehmen mit KRITIS-Pflichten. Die DC Vision Lösung verkürzt...
Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Str...
Anfang der 2000er war die goldene Zeit der Awareness – es gab zahlreiche Tagungen in aller Welt, Gesamtpakete zur Steigerung der Awareness von Mitarbeitern mit Kantinen-Events (Sec...
Nach über vier Jahren Entwicklungszeit ist Ende März 2022 Version 4.0 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht worden. Die lange Entwicklungszeit...
Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?
Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen...
Welches Security Assessment sollte ich als Unternehmen durchführen?
„Reicht ein Schwachstellenscan? Oder doch lieber ein Penetrationstest? Aber nur auf die im Internet exponierten Systeme, die sind am kritischsten.“
NEIN!
Insbesondere wenn ei...
Wie können Fehlkonfigurationen im Active Directory identifiziert werden?
Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen et...
CISOs oder IT-Leiter haben heute etwas von Akrobaten: Auf der einen Seite müssen sie den Compliance-Anforderungen und Regelwerken ihres Unternehmens genügen – auf der anderen Seite...