Warum muss die Datenbank besser geschützt werden?

In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort. Ob es tatsächlich der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. In anderen Fällen sind Systeme im Einsatz, die zwar Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn […]

Wie kann ein umfassender Schutz der Datacenter gewährleistet werden?

Die Datacenter müssen innerhalb und außerhalb des Gebäudes rundum geschützt sein, um Attacken abwehren zu können. Der IT-Bereich muss geschützt sein vor: Unberechtigtem Eindringen Diebstahl Vandalismus Anschlag Sabotage Derartige Ereignisse stören den IT-Betrieb empfindlich und stellen die Hochverfügbarkeit in Frage. Ein umfassendes Sicherheitsmanagement besteht aus: Videoüberwachung der Außenanlagen Beleuchtung der Außenanlagen Videoüberwachung im Rechenzentrum sowie […]

Sichere Datacenter sind eine Voraussetzung, um eine hohe Verfügbarkeit zu garantieren

Kein Unternehmen kann auf die Unterstützung durch die IT-Infrastruktur verzichten. In vielen Unternehmen ist das Datacenter auf eine Hochverfügbarkeit ausgerichtet, virtuelle und redundante Server und Speichersysteme sind heute Standard. Die Systeme müssen rund um die Uhr an 365 Tagen zur Verfügung stehen und dürfen nicht ausfallen. Dagegen wird die technische Infrastruktur in den Datacentern oft […]

Mobile Security: DMI und NEC treiben biometrische Lösungen für die US-Regierung

Der Enterprise-Mobility-Management- (EMM-) Spezialist DMI und die NEC Corporation haben in dieser Woche eine strategische Partnerschaft zu mobile Security bekanntgegeben. Anlass war der diesjährige American Technology Council im White House. Führende Köpfe der IT Industrie wurden explizit mit dem Ziel eingeladen, die amerikanische IT sicherer zu machen und zu modernisieren. DMI und NEC haben sich […]

„Irgendein Depp klickt immer“ – Erkenntnisse vom Telekom Magenta Security Kongress 2017

„Irgendein Depp klickt immer“. Mit diesem knackigen Zitat aus einem der Eröffnungsvorträge des Telekom-Sicherheitskongress in München lässt sich die aktuelle Sicherheitslage gut beschreiben. Erpressungstrojaner wie WannaCry waren dort eines der zentralen Themen. Die Entwicklung von Schutzmaßnahmen geht immer weiter in Richtung Big Data und Cloud, was vor allem für Firmen von Interesse ist, die mangels […]

Watch the Advisor: Von WannaCry bis zum CEO-Fraud – wie ist umfassender Schutz vor Cyber-Angriffen möglich?

Markus a Campo ist bei der Experton Group Senior Advisor für das Thema Security. Am Donnerstag, den 22. Juni um 10.00 Uhr ist er in einem Webinar der Firma Proofpoint zu hören. Fast täglich wird in den Medien über neue, immer raffiniertere Cyber-Angriffe berichtet. Dabei werden über Erpressungstrojaner wie WannaCry Krankenhäuser, Ölkonzerne und Verkehrsunternehmen bedroht. […]

ISG Provider Lens – Germany 2018: Security Services & Solutions: Research-Phase beginnt

ICT-Security ist und bleibt ein extrem wichtiges Thema auf der CIO-Agenda – nicht nur wegen „Wannacry“ „Wannacry“ und seine Folgen haben es wieder gezeigt: ICT-Security ist ein Thema, das einfach nicht vernachlässigt werden darf. Auf der anderen Seite haben es IT-Verantwortliche häufig schwer, Security-Investitionen gegenüber der Geschäftsleitung – speziell gegenüber dem CFO, dem sie immer […]

Automatisches Feuerlöschsystem im Datacenter, ein wichtiger Bestandteil im Datacenter

In den IT-Rechenzentren herrscht ein besonders hohes Brandrisiko durch die hohe Energiedichte der installierten elektrischen Anlagen wie Server, Storages, Netzwerkkomponenten usw. sowie die damit verbundene große Abwärmemenge. Die typische Brandgefahr liegt in den Schwelbränden durch Kurzschlüsse oder technische Defekte, die oft erst entdeckt werden, wenn ein Brandschaden bereits entstanden ist. In vielen Datacentern sind unzureichende […]

Wozu eine WAF (Web Applikation Firewall)?

Unternehmen aller Größenordnungen stellen ihre Web Anwendungen in das öffentliche Netz zur Verfügung. Das Angebot ist sehr vielfältig. Bei Onlineshops können Produkte bestellt werden, es können Bankgeschäfte (Online Banking) ausgeführt werden und es können Formulare von Unternehmen und Behörden abgerufen werden. Berechtigte Partner greifen über die webbasierten Anwendungen auf interne Datenbanken bzw. Anwendungen zu. Die […]