Hier finden Sie ausführliche Anleitungen zu eher umfangreichen Projekten. Kurze und schnelle Praxis-Lösungen finden Sie hingegen in der Rubrik „Tipps & Tricks“.
Die meisten Organisationen arbeiten bereits heute mit Managementsystemen für Informationssicherheit. Mit ihrer Hilfe können Regeln für die Passwortsicherheit definiert werden, die den gängigen Ansprüchen genügen.
>>
Unternehmen müssen ihre Angriffsfläche so weit wie möglich reduzieren. Schwachstellen-Management-Lösungen in der Cloud erkennen mögliche Lücken im Unternehmensnetzwerk.
>>
Dienstleister kümmern sich zunehmend um die IT-Assets in Unternehmen. Mit dem Product Lifecycle-Management kann zum Beispiel ein Gerät von der Entwicklung bis zur Entsorgung verwaltet werden.
>>
System Engineer Bastian Hofmann ist ein überzeugter Anhänger von Kubernetes. Die Open-Source-Lösung ist für ihn zusammen mit Docker quasi der Standard für Container und deren Orchestrierung.
>>
Vom 08. bis 10. Oktober findet in Nürnberg die Sicherheits-Fachmesse it-sa statt. Neben zahlreichen Vorträgen erwarten die Besucher mitunter ein offenes Forum und eine Plattform für Security-Start-ups.
>>
Mit dem Fortschreiten der Digitalisierung wird auch die Angriffsfläche für Kriminelle stetig größer. Neue Berechtigungskonzepte bieten mehr Schutz als Perimeter und VPN und helfen bei der Abwehr.
>>
Identitätsdiebstahl im Internet sorgt weltweit für milliardenschwere Schäden. Hacker nutzen Identity Fraud für betrügerische Zahlungsvorgänge, Geldwäsche und andere Verbrechen.
>>
Philipp Ostermeier von KPMG berichtet im Gespräch über den aktuellen Stand der Digitalisierung in Deutschland und erläutert, wieso es vor allem auf das Tempo ankommt.
>>