Archiv der Kategorie: IT-Sicherheit

Datenvolumen von Backup Quellen


Systemadministration: Datensicherung Die Performance von Backup Vorgängen wird im Wesentlichen sowohl von der Anzahl der insgesamt zu sichernden Dateien Ihrer definierten Backup Quelle, als auch von deren relativer Größe beeinflusst. Advertisements

Veröffentlicht unter Datensicherheit, IT-Sicherheit | Verschlagwortet mit , , | Kommentar hinterlassen

Drive-by-Exploits sind eine Bedrohung


IT-Sicherheit: Risiken und Bedrohungen durch Drive-By Exploits Ein Drive-by-Exploit wird in der Regel auf manipulierten Internetseiten eingesetzt. Nachdem der Angreifer die Kontrolle über einen Webserver erhalten hat, manipuliert dieser die aktiven Inhalte auf der Webseite. Das Ziel von einem Drive-By-Exploit … Weiterlesen

Veröffentlicht unter IT-Sicherheit, Security Management | Verschlagwortet mit , , , , , | 2 Kommentare

Sicherheit und IT: Angriffe auf Webserver


Bedrohung: Gezielte Übernahme von Webservern Bei dieser Angriffsart werden Webserver angegriffen, die im Vorfeld gezielt ausgewählt wurden. Dies geschieht auf unterschiedlichen Wegen, meistens mithilfe von Malware. Als Ziele werden im Allgemeinen die Platzierung von Schadsoftware, ein Angriff auf dahinterliegende Netzwerke … Weiterlesen

Veröffentlicht unter Datensicherheit, IT-Sicherheit, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , | 1 Kommentar

Sichere Kommunikation von Maschine zu Maschine


Eine Sichere (Shell) Zukunft in Maschinennetzwerken der Industrie 4.0 Moderne Unternehmen müssen sich einem wachsenden Kosmos der Verbindungen mit dem Firmennetzwerk arrangieren. Dies erfordert starke Secure Shell Zugangsmechanismen in allen vorhandenen M2M -Kommunikationsnetzen. Verschlüsselung ist der Netzwerksicherheit sicherlich enorm zuträglich, … Weiterlesen

Veröffentlicht unter Industrie 4.0, Innovationen, IT-Sicherheit, Kooperative Systeme, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , , , | 1 Kommentar

Datenschutz Behördenaudit


Analog zu Gütesiegeln für IT-Produkte gibt es für Behörden und öffentliche Stellen das Datenschutzaudit. Ein Datenschutzaudit ist demnach die förmliche Prüfung des Datenschutzkonzepts einer öffentlichen Stelle durch das Unabhängige Landeszentrum für Datenschutz (ULD). Ein Datenschutzaudit kann entweder für die gesamte … Weiterlesen

Veröffentlicht unter Datenschutz, Datensicherheit, IT-Sicherheit, Wirtschaftsinformatik | Verschlagwortet mit , , , , , | 1 Kommentar

Verfahrensablauf (Der Weg zum Gütesiegel):


Wenn ein Unternehmen ein Gütesiegel für eines seiner Produkte anstrebt kann es Sachverständige oder eine sachverständige Prüfstelle ihrer Wahl, die allerdings beim ULD akkreditiert sein müssen, beauftragen. Diese führen die Prüfung des Produkts in rechtlicher und technischer Hinsicht durch und … Weiterlesen

Veröffentlicht unter Datenschutz, Datensicherheit, IT-Sicherheit | Verschlagwortet mit , , , , , , | 1 Kommentar