Best Practice: Netzwerk-Sicherheit und -Tools

News : Best Practice: Netzwerk-Sicherheit und -Tools

Alle News ansehen

Ratgeber : Best Practice: Netzwerk-Sicherheit und -Tools

Alle Ratgeber ansehen

Tipps : Best Practice: Netzwerk-Sicherheit und -Tools

Alle Tipps ansehen

Antworten : Best Practice: Netzwerk-Sicherheit und -Tools

Alle Antworten ansehen

Meinungen : Best Practice: Netzwerk-Sicherheit und -Tools

Alle Meinungen ansehen

Features : Best Practice: Netzwerk-Sicherheit und -Tools

Alle Features ansehen

E-Handbooks : Best Practice: Netzwerk-Sicherheit und -Tools

  • Kaufberatung Wireless Intrusion Prevention Systems

    Das WLAN wird zunehmend zu einem zentralen Netzwerkbestandteil, während die Netzwerkgrenzen durch mobile Geräte verschwimmen. Früher sorgte man durch WLAN-Verschlüsselung für Sicherheit, dann wurden Wireless Intrusion Detection Systeme (WIDS) installiert. Im besten Fall schützte eine Kombination aus beidem das Firmen-WLAN. Heute gilt als bestmöglicher Schutz für das WLAN eine Kombination aus Verschlüsselung und Wireless Intrusion Prevention System (WIPS), einer Weiterentwicklung von WIDS. Ein WIPS überwacht das Frequenzspektrum des WLAN, um potenzielle Angriffe oder unautorisierte Zugriffe von Geräten zu entdecken und zu unterbinden. Zusätzlich versucht ein WIPS aber auch Angriffe von innen zu blockieren. Weiterlesen

  • Das Internet der Dinge – Sicherheit und Datenschutz gewährleisten

    Das Internet der Dinge (Internet of Things, IoT) ist nicht nur für Privatpersonen interessant. Auch Unternehmen können von den neuen Entwicklungen profitieren. Doch das Internet der Dinge bringt nicht nur Vorteile, sondern auch viele Herausforderungen und Sicherheitsrisiken für Firmen. Wir diskutieren die Ausbreitung des Internets der Dinge und beschäftigen uns damit, welche Sicherheitsmaßnahmen Firmen einleiten können, um mit den möglichen Security-Risiken durch IoT-Geräte fertigzuwerden. Ein weiterer Schwerpunkt dieses E-Handbooks ist der Datenschutz im Internet of Things. Mangelnder Datenschutz ist ein Hemmnis vieler IoT-Projekte, spezielle Vorgaben fehlen jedoch noch. Doch Vorgaben aus anderen Bereichen lassen sich auf das IoT insgesamt übertragen. Weiterlesen

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close