Forcepoint Next Generation Firewall
Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen. Cyber-Attacken werden dabei so getarnt oder modifiziert, dass Abwehrsysteme sie nicht erkennen und blockieren können.
Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen. Cyber-Attacken werden dabei so getarnt oder modifiziert, dass Abwehrsysteme sie nicht erkennen und blockieren können.
Wie komme ich in die Cloud? – Wie Sie Datenbanksysteme leichtgewichtig in die Cloud migrieren und warum Sie damit nicht länger warten sollten, erfahren Sie in diesem Webinar von den Infrastrukturexperten Nadjibullah Rajab und Christian Ballweg, Opitz Consulting.
Die neue ISG Provider Lens-Studie stellt fest: Unternehmen fällt es schwer, den Einsatz neuer Social Collaboration-Produkte zu rechtfertigen und diese zu integrieren.
Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.
Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie können Sie und Ihr Unternehmen daraus Nutzen ziehen? Die Antworten darauf liefert das Whitepaper „Smartcard Management".
Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).
Malware – zu deutsch Schadprogramme – sind Computerprogramme, die gezielt dafür entwickelt wurden, unerwünschte oder schädliche Funktionen auszuführen. In der Regel werden sie von Cyberkriminellen oder Hackern eingesetzt, um Daten zu stehlen, Opfer zu erpressen oder Systeme zum Absturz zu bringen.
Weltweit verändern neue digitale Businessmodelle die Gesellschaft und die Arbeitswelt. Der Wandel geht aber hierzulande noch nicht schnell genug, meint Dr. Katharina von Knop. Die promovierte Philosophin, mehrfache Gründerin und Mentorin für Start-ups ist im Oktober als Speaker auf der herCAREER 2019 und als Table Captain auf der herCAREER@Night dabei.
Eine Web Application Firewall (WAF) schützt Internet-basierte Anwendungen vor Angriffen. Im Gegensatz zu klassischen Firewalls oder Intrusion-Detection-Systemen analysiert eine WAF die Daten-Kommunikation auf Anwendungsebene. Sie untersucht dabei alle Anfragen sowie die Antworten des Web-Servers.
Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und Fehler, die man unbedingt vermeiden sollte.