Ein Manifest für Cyber Resilience

Cyberspace spielt bei Arbeit und Freizeit eine immer größere Rolle; er ist ein großer und stetig zunehmender Teil unseres realen Lebens. Zum aktuellen Zeitpunkt verbringen ca. 2,4 Milliarden Internetnutzer weltweit – 34 Prozent der Weltbevölkerung – mehr und mehr Zeit online.1 Dank unserer verschiedenen Cyber-Aktivitäten ist online eine Menge los, wodurch eine unaufhaltbare Bewegung entsteht

Vorbereitung auf zukünftige Angriffe – Lösungsbeschreibung: Implementieren der richtigen Sicherheitsstrategie für die Zukunft

Jüngste Malware-Zwischenfälle haben gezeigt, wie hoch die Kosten und der Schaden sein können, die durch Cyber-Angriffe entstehen. Der Stuxnet-Wurm hat nach allgemeinem Kenntnisstand das iranische Nuklearprogramm nachhaltig geschädigt und gilt allgemein als erste funktionsfähige Cyber-Waffe.1 Shamoon gelang es, 30.000 Arbeitsstationen in einem Erdölkonzern zu infizieren und außer Gefecht zu setzen. Ein weiterer gezielter Malware-Angriff auf

Ganzheitlicher Datenschutz für physikalische und virtuelle Umgebungen

Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und den sich daraus ergebenden besten Praktiken eines modernen und vereinheitlichten Datenschutzes. Wie können etwa Virtualisierungs- und Speicherverantwortliche erfolgreich Datensicherungen und -wiederherstellungen durchführen und welche Vorteile und Herausforderungen sind mit einem Datenschutz für virtuelle Umgebungen verbunden?

Schutz vor gezielten Angriffen durch Sicherheitsinformationen

Gezielte Angriffe sind der moderne Albtraum von Sicherheitsexperten. Sie zeigen, wie raffiniert Cyberkriminelle inzwischen vorgehen. Denn für diese mehrstufigen Angriffe ist zunächst eine intensive Recherche über das mögliche Opfer notwendig. Es gilt, E-Mail-Adressen, Berufsbezeichnungen, Aufgaben- und Interessengebiete, häufig aufgerufene Websites, besuchte Konferenzen und weitere Details herauszufinden. Sobald die Angreifer diese Informationen haben, wählen sie oftmals

Moderner Datenschutz mit Datensicherungsgeräten

Die nächste große Hürde für IT- und Speicherverantwortliche besteht in der Neugestaltung der Sicherungsinfrastruktur. Entsprechend der Devise, niemals ein laufendes System zu ändern, werden Architekturen in diesem Bereich immer noch recht zögernd weiterentwickelt. Aber die ITInfrastruktur in den meisten IT-Abteilungen unterliegt bereits einem aktiven Wandel, wie der verstärkte Einsatz von Servervirtualisierungstechnologien sowie eine zunehmende Automatisierung

Internet Security Threat Report 2014

Symantec has established the most comprehensive source of Internet threat data in the world through the Symantec™ Global Intelligence Network, which is made up of more than 41.5 million attack sensors and records thousands of events per second. This network monitors threat activity in over 157 countries and territories through a combination of Symantec products

Evolution und Wert spezialgefertigter Backup-Appliances

Unzureichende Backup-Leistung ist derzeit noch für viele Unternehmen ein großes Problem, da Backups die zugewiesenen Backup-Zeitfenster oftmals überschreiten. Unternehmensstrategien für die Datensicherung und -wiederherstellung werden weiterhin von strikten Service-Level-Vereinbarungen (SLAs), schnellen Wiederherstellungen und der Notwendigkeit für eine problemlose Integration in vorhandene Umgebungen diktiert.

Moderner Datenschutz mit Datensicherungsgeräten

Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und sich daraus ergebenden besten Praktiken des modernen Datenschutzes. Wie lassen sich etwa Datensicherungsgeräte in diese modernen Architekturen integrieren und welche Vorteile und Herausforderungen sind mit einem gerätebasierten Datenschutz verbunden?

Ganzheitlicher Datenschutz für physikalische und virtuelle Umgebungen

Dieser Executive Brief von IDC befasst sich mit der Entwicklung, den Herausforderungen und den sich daraus ergebenden besten Praktiken eines modernen und vereinheitlichten Datenschutzes. Wie können etwa Virtualisierungs- und Speicherverantwortliche erfolgreich Datensicherungen und -wiederherstellungen durchführen und welche Vorteile und Herausforderungen sind mit einem Datenschutz für virtuelle Umgebungen verbunden?