Top-Stories

Die Rolle der Blockchain für Information Governance

Während die Blockchain als Grundlage für verschiedene Kryptowährungen ihren Anfang nahm, kann sie nun auch im Content Management von Vorteil sein.

Cyberrisiken und die menschliche Firewall

Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren.

IoT-Produkte: Mehr Sicherheit durch neuen ETSI-Standard

Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen.

So machen Sie Ihr Software-defined Data Center sicher

Firmen, die eine Basis für einen sicheren SDDC-Betrieb schaffen möchten, sollten Software-Patches, Kontenrechte und Verschlüsselung als Teil des Sicherheits-Frameworks verstehen.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

Alle Tipps ansehen

CW+ Downloads

Alle ansehen

Ratgeber

Alle Ratgeber ansehen

Features

  • Eine Hybrid Cloud mit AWS Outposts

    AWS stellt mit Outposts seinen Software-Stack auch in den Rechenzentren der Kunden bereit. Damit setzt Amazon auch verstärkt auf Hybrid-Cloud-Modelle.

  • IAM: Wichtige Fachbegriffe im Überblick

    Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt.

  • Wie Start-ups von SAP.iO profitieren

    Die beiden Start-ups Goodr und Ruum sind Teil des Inkubators SAP.iO, der technische und wirtschaftliche Ressourcen bereitstellt, um innovative Produkte voranzubringen.

Alle Features ansehen

Antworten

  • Wie die IT die Android-Sicherheit erhöhen kann

    Android ist genauso sicher wie die anderen mobilen Betriebssysteme, aber die IT sollte trotzdem wachsam bleiben. Hier sind drei Möglichkeiten, um Android-Geräte sicherer zu machen.

  • Fordert 5G neue Fähigkeiten von Netzwerkprofis?

    Der kommende Mobilfunk-Standard 5G fordert vor allem in Bereichen wie Sicherheit, physische Geräte und Software neue Kompetenzen von Netzwerkingenieuren.

  • So ergänzen sich SIEM und SOAR

    Häufig wurde zunächst angenommen, SOAR-Lösungen könnten SIEM-Produkte ersetzen. Dabei ist es sinnvoller, wenn sich beide Ansätze zielführend ergänzen und IT-Teams so entlasten.

Alle Antworten ansehen

Nach Definitionen suchen

Alle Definitionen ansehen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close