Anwendungs- und Plattformsicherheit

Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.

News : Anwendungs- und Plattformsicherheit

Alle News ansehen

Ratgeber : Anwendungs- und Plattformsicherheit

Alle Ratgeber ansehen

Tipps : Anwendungs- und Plattformsicherheit

Alle Tipps ansehen

Antworten : Anwendungs- und Plattformsicherheit

Alle Antworten ansehen

Meinungen : Anwendungs- und Plattformsicherheit

Alle Meinungen ansehen

Features : Anwendungs- und Plattformsicherheit

Alle Features ansehen

E-Handbooks : Anwendungs- und Plattformsicherheit

  • Infografik: Glossar - Identity & Access Management

    Identity and Access Management (IAM) gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. In dieser Infografik erfahren Sie, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen

  • Cloud-Umgebungen richtig schützen

    In vielen Unternehmen sind unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es wichtig, ein einheitliches Sicherheitsniveau einzuhalten. Wir haben eine Reihe bewährter Methoden zusammengestellt, mit denen IT-Teams für Sicherheit in Multi-Cloud-Umgebungen sorgen können. Weiterlesen

  • VPN – Tipps und Ratgeber

    Der VPN-Einsatz gehört vielerorts zum Standard, aber nicht immer sind alle Mitarbeiter und Anwender gleichermaßen mit den Fachbegriffen vertraut. Das kann die Fehlersuche und den Betrieb aber erheblich vereinfachen. Wir haben wichtige Tipps zu VPN Timeout, Split Tunneling und VPN-Begriffe zusammengefasst. Weiterlesen

Alle E-Handbooks ansehen

ComputerWeekly.de

Close