Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Tipp
                24 Mai 2016
                  Datenreplikation: Asynchron oder synchron?Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen 
- 
                Meinungen
                24 Mai 2016
                  Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissenForscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen von- Hans Zandbelt, Ping Identity
 
- 
                Definition
                20 Mai 2016
                  Hot BackupEin Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation. Weiterlesen 
- 
                Definition
                12 Mai 2016
                  Nicht-flüchtiger (non-volatile) SpeicherNicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt. Weiterlesen 
- 
                Definition
                11 Mai 2016
                  Optische MedienOptische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle. Weiterlesen 
- 
                Definition
                10 Mai 2016
                  Cipher Block Chaining (CBC)Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend. Weiterlesen 
- 
                Definition
                09 Mai 2016
                  SideloadingBeim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt. Weiterlesen 
- 
                Definition
                09 Mai 2016
                  DVDDie DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig). Weiterlesen 
- 
                Definition
                06 Mai 2016
                  E2EE (End-to-End Encryption) – Ende-zu-Ende-VerschlüsselungEnd-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen 
- 
                Tipp
                02 Mai 2016
                  Der Unterschied zwischen Business Continuity und ResilienceBusiness Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen 
- 
                Definition
                29 Apr 2016
                  File StorageFile Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden. Weiterlesen 
- 
                Definition
                26 Apr 2016
                  WebfilterWebfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen 
- 
                Definition
                26 Apr 2016
                  DisketteDie Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde. Weiterlesen 
- 
                Definition
                15 Apr 2016
                  RAID-RebuildEin RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen 
- 
                Definition
                11 Apr 2016
                  Public Key CertificateEin Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen 
- 
                Definition
                11 Apr 2016
                  DDR-SDRAMDDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann. Weiterlesen 
- 
                Ratgeber
                08 Apr 2016
                  Die besten Tools fürs Schwachstellen-Management – ein VergleichWas bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen 
- 
                Ratgeber
                04 Apr 2016
                  Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhenPrivilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen 
- 
                Ratgeber
                30 Mär 2016
                  Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFAFür Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen 
- 
                Tipp
                28 Mär 2016
                  Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-TechnologieObwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen 
- 
                Definition
                22 Mär 2016
                  Security TokenEin Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen 
- 
                Antworten
                21 Mär 2016
                  Wie funktioniert Betrug mit Voicemail Phishing?Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen 
- 
                Definition
                06 Mär 2016
                  DVD-RAMDVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen. Weiterlesen 
- 
                Feature
                27 Jan 2016
                  Die führenden E-Mail Security Gateways im VergleichSicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen 
- 
                Meinungen
                22 Jan 2016
                  Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen von- Arved Graf von Stackelberg, Veracode
 
- 
                News
                05 Nov 2015
                  Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzenDas kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen 
- 
                Tipp
                04 Sep 2015
                  Vorteile und Nachteile von Open-Source-Identity-Management-SoftwareNeben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen von- Randall Gamby
 
- 
                Ratgeber
                28 Aug 2015
                  MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im VergleichWir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen 
- 
                Ratgeber
                14 Aug 2015
                  Information Security Governance: Einführung und LeitfadenFür Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen von- Shon Harris
 
- 
                Meinungen
                07 Aug 2015
                  Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der TelefonnummerÜber die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen von- Tony Jamous
 
- 
                Tipp
                06 Aug 2015
                  Kostenloses Template zur Risikobewertung nach ISO/IEC 27001ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen von- Sanil Nadkarni
 
- 
                Definition
                02 Aug 2015
                  DSS (Digital Signature Standard)Die NSA (National Security Agency) hat den DSS (Digital Signature Standard) entwickelt, um damit Unterschriften via DSA überprüfen zu können. Weiterlesen 
- 
                Definition
                01 Aug 2015
                  Compliance Audit (Konformitätsprüfung)Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält. Weiterlesen 
- 
                Ratgeber
                03 Jul 2015
                  Einsatzszenarien für Web Application Firewalls im UnternehmenEine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen 
- 
                Definition
                21 Jun 2015
                  BlowfishDer Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish. Weiterlesen 
- 
                Tipp
                28 Mai 2015
                  Biometrische Authentifizierung: Methoden, Systeme und praktische UmsetzungWelche biometrischen Systeme gibt es und was ist bei deren Implementierung zu beachten? Dieser Beitrag erläutert die wichtigsten Technologien. Weiterlesen von- Klaus Manhart
 
- 
                Definition
                25 Mai 2015
                  PasswortEin Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren. Weiterlesen 
- 
                Tipp
                22 Mai 2015
                  Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschaltenUnternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen 
- 
                Definition
                14 Mai 2015
                  SpywareEine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter. Weiterlesen 
- 
                Definition
                10 Mai 2015
                  Schlüssel (engl. Key)Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird. Weiterlesen 
- 
                Tipp
                08 Mai 2015
                  Nmap unter Windows installieren und konfigurierenNmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen 
- 
                Antworten
                04 Mai 2015
                  Kann man Daten nach einer Zurücksetzung von Hyper-V Checkpoint wiederherstellen?Wird ein alter Hyper-V-Snapshot wiederhergestellt, kommt es zu Datenverlusten. Auf Ebene der File Services ist eine Datenwiederherstellung möglich. Weiterlesen 
- 
                Antworten
                01 Apr 2015
                  Der Unterschied zwischen einer digitalen Signatur und einem digitalen ZertifikatSowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen von- Randall Gamby
 
- 
                Definition
                27 Mär 2015
                  Advanced Encryption Standard (AES)Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird. Weiterlesen 
- 
                Definition
                14 Mär 2015
                  HeartbleedHeartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden. Weiterlesen 
- 
                Feature
                27 Feb 2015
                  Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-AuditUnternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen von- Frederick Gallegos
 
- 
                Feature
                24 Feb 2015
                  ISO 27002 (International Organization for Standardization 27002)ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen von- Ben Cole
 
- 
                Definition
                22 Feb 2015
                  Persönlich identifizierende Information (PII)Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen. Weiterlesen 
- 
                Tipp
                12 Feb 2015
                  Wartungs- und Pflegetipps für Ihr Active DirectoryEin Active Directory, das zuverlässig und performant arbeiten soll, bedarf der Planung und regelmäßigen Pflege. Lernen Sie vom Profi, was dazugehört. Weiterlesen 
- 
                Definition
                08 Feb 2015
                  Black HatDas Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker. Er versucht Einbrüche in ein Computer-System zu seinem Vorteil auszunutzen. Weiterlesen 
- 
                Definition
                31 Jan 2015
                  RisikoanalyseRisikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse. Weiterlesen 
- 
                Definition
                31 Jan 2015
                  Bring Your Own Identity (BYOI)Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity). Weiterlesen 
- 
                Definition
                30 Jan 2015
                  Chief Risk Officer (CRO)Der Chief Risk Officer (CRO) ist ein Mitglied der Firmenleitung, der die Risiken eines Unternehmens identifiziert, analysiert, bewertet und mindert. Weiterlesen 
- 
                Definition
                24 Jan 2015
                  X.509-ZertifikatEin X.509-Zertifikat benutzt den international anerkannten X.509-PKI-Standard. Damit verifiziert man die rechtmäßige Identität des Zertifikats. Weiterlesen 
- 
                Antworten
                20 Jan 2015
                  Der SSL-Handshake: So funktionieren Public und Private KeysBei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen 
- 
                Definition
                17 Jan 2015
                  Öffentlicher Schlüssel (Public Key)Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen 
- 
                Definition
                17 Jan 2015
                  Digitales ZertifikatEin digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen 
- 
                Definition
                25 Dez 2014
                  RisikovermeidungRisikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können. Weiterlesen 
- 
                Definition
                21 Dez 2014
                  Tape Drive (Bandlaufwerk)Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher. Weiterlesen 
- 
                Feature
                20 Nov 2014
                  Was Sie über Failover und Failback wissen solltenFailover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen 
- 
                Antworten
                13 Nov 2014
                  Wie man echt aussehende betrügerische Zertifikate erkenntMalware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen 
- 
                Definition
                27 Sep 2014
                  Remote-Code-Ausführung (Remote Code Execution)Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen. Weiterlesen 
- 
                Antworten
                02 Sep 2014
                  Keylogger für Smartphone und Tablet: Sicherheitsbedrohung für Unternehmen?Keylogger für Smartphones und Tablets stellen eine geringe, aber reale Gefahr dar. Unternehmen sollten Sicherheitsmaßnahmen ergreifen. Weiterlesen 
- 
                Antworten
                03 Aug 2014
                  iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen 
- 
                Definition
                02 Aug 2014
                  PHP (Hypertext Preprocessor)PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack. Weiterlesen 
- 
                Definition
                27 Jun 2014
                  Network File System (NFS)Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen. Weiterlesen 
- 
                Meinungen
                16 Jun 2014
                  10 Tatsachen über Identity and Access Management (IAM)Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen von- Max Waldherr, Dell Software
 
- 
                Definition
                08 Jun 2014
                  Zero-Day-ExploitLiegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen 
- 
                Antworten
                15 Mai 2014
                  Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigenMit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen 
- 
                Ratgeber
                06 Mai 2014
                  Wenn der private Google Kalender zum Datenschutzproblem in der Firma wirdDer Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen 
- 
                Ratgeber
                07 Feb 2014
                  Videoüberwachung und Datenschutz: Das müssen Sie beachtenSchon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen 
- 
                Tipp
                06 Feb 2014
                  Tipp: So lassen sich alte Backup-Medien entsorgenWollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen 
- 
                Ratgeber
                28 Jan 2014
                  Die Rolle der Administratoren beim DatenschutzOhne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen 
- 
                Antworten
                26 Jan 2014
                  Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen 
- 
                Ratgeber
                07 Nov 2013
                  Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssenWenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen 
- 
                Feature
                12 Sep 2013
                  DNS als leichtes Ziel für Hacker – Über Angriffsarten und SicherheitsvorkehrungenDas Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen 
- 
                Definition
                07 Sep 2013
                  BitLockerMit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen. Weiterlesen 
- 
                Definition
                18 Aug 2013
                  Denial of Service (DoS)Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel. Weiterlesen 
- 
                Definition
                13 Aug 2013
                  Man-in-the-middle-Angriff (MITM-Angriff)Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört. Weiterlesen 
- 
                Antworten
                02 Aug 2013
                  Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidetUm Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen 
- 
                Feature
                10 Jul 2013
                  Best Practices für die Datenarchivierung: Richtlinien, Planung und ProdukteDatenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen 
- 
                Tipp
                10 Jun 2013
                  Wie Sie ein Passwort knackenFür das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. Weiterlesen 
- 
                Definition
                18 Dez 2012
                  Digitale Signatur (elektronische Signatur)Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde. Weiterlesen 
- 
                Definition
                28 Apr 2012
                  Cloud Controls MatrixDie Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit. Weiterlesen 
- 
                Definition
                25 Apr 2012
                  SOC 3 (Service Organization Control 3)Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert. Weiterlesen 
- 
                Definition
                25 Apr 2012
                  SOC 2 (Service Organization Control 2)Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln. Weiterlesen 
- 
                Definition
                13 Apr 2012
                  SSAE 16Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll. Weiterlesen 
- 
                Tipp
                15 Mär 2011
                  Die sieben besten Anti-Rootkit-Tools für WindowsWie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen von- Aditya Lad
 
- 
                Definition
                01 Jan 2009
                  SSL VPN (Secure Sockets Layer Virtual Private Network)Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke. Weiterlesen 
- 
                Ratgeber
                24 Aug 2006
                  Tutorial: Auf diese Weise knacken Sie das BIOS-PasswortEin unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen 
- 
                Ratgeber
                22 Aug 2006
                  Schritt 3: Knacken Sie das Passwort mit spezieller SoftwareEin unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen 
- 
                Definition
                21 Sep 2005
                  CD-RW (Compact Disc, Rewriteable)Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt. Weiterlesen 
- 
                Definition
                01 Sep 2005
                  SmartcardEine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen 
- 
                Definition
                20 Apr 2005
                  PythonPython ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen 
- 
                News
                31 Jan 2005
                  Wie Buffer-Overflow-Angriffe funktionierenEs gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    