Sicherheit Whitepaper

Manipulierte Server-Server-Kommunikation: Wie man sie verhindern kann

In den letzten Jahren haben die Fortschritte bei den Angriffsmethoden auf die Netzwerksicherheit zu zahlreichen Gefährdungen von Unternehmensnetzwerken und Verletzungen der Datensicherheit geführt. Nun drohen neue Möglichkeiten, mit denen Unternehmensserver und die darauf enthaltenen wichtigen Daten angegriffen werden können. Es stehen Lösungen bereit, die von Unternehmensbeauftragten und -administratoren Handlungen erfordern. Mehr dazu in diesem Whitepaper.

Der aktuelle Stand von SSL-Lösungen für die Online-Sicherheit

„Secure Sockets Layer“, besser bekannt unter der Abkürzung SSL, ist de facto der Standard für Sicherheit im Online- Handel. SSL unterbindet Gefahren wie Ausspähen und Missbrauch vertraulicher Daten, Datenmanipulation, Phishing und andere Formen von Online-Kriminalität mit Hilfe der Verschlüsselung – so sind die Daten nur für den vorgesehenen Empfänger lesbar. Da SSLZertifikate nur nach einer

Datenwiederherstellung: Quantensprung für IBM AIX-Anwender

IT-Ausfälle und Datenverluste bergen Risiken, die von keinem Unternehmen mehr hingenommen werden können. Von der IT-Abteilung bis zur Vorstandsetage ist inzwischen allen verantwortlichen Managern bewusst, wie eminent wichtig die Kontinuität des Betriebs und effiziente Datensicherung für langfristigen Erfolg, Produktivität und Profitabilität sind. Dieses Whitepaper beschreibt, wie Sie bei der Auswahl einer Datensicherungsstrategie und der geeigneten

Data Protection, Planning and Recovery for Regulated Industries

Acting responsibly on behalf of your consumers and avoiding fines brought on by non-compliance means staying on top of regulatory legislation. Workload availability solutions for data replication, application availability and system state protection from Double-Take® Software can reduce the costs of managing a data protection strategy while increasing confidence that your systems remain compliant and

Ihr Leitfaden für Disaster Recovery: Sicherung der IT- und Business Continuity

Kleine und mittlere Unternehmen von heute erhöhen mit jeder zusätzlichen geschäftskritischen Anwendung, Netzwerkerweiterung und Systemaufwertung das Risiko ungeplanter Ausfallzeiten. Wir brauchen nicht sehr weit zurückzublicken, um zu sehen, welche Auswirkungen plötzliche und unerwartete Katastrophen für die IT-Infrastruktur großer Städte und Unternehmen aller Art haben können. Dieses Whitepaper beschreibt, wie sich Ihr Unternehmen gegen IT-Ausfälle und

EBOOK: Die Gefahr ist real

Sicherheitsexperten warnen vor wachsenden Gefahren aus dem Internet. Sie verzeichnen immer professionellere Hackerangriffe auf die Daten von Firmen und Behörden. Unternehmen sind mehr denn je gefordert, der wachsenden Bedrohung mit verbesserten Sicherheitsmaßnahmen zu begegnen. Erfahren Sie mehr über IT-Security in diesem EBOOK.

Disaster Recovery – Forschungsbericht

Im Rahmen der diesjährigen Disaster Recovery-Forschungen hat Symantec herausgefunden, dass Disaster Recovery-Tests zunehmende negative Auswirkungen auf die Kundenbeziehungen und den Umsatz haben. Darüber hinaus stellt die Integration der Virtualisierung in Disaster Recovery-Pläne immer noch eine große Herausforderung für Unternehmen dar. Erfahren Sie in dieser Studie die wichtigsten Ergebnisse zur Disaster Recovery.

Anatomie eines Sicherheitsverstoßes

Unternehmen verfügen über kritische Informationsbestände, darunter Kundendaten, geistiges Eigentum, Betriebsgeheimnisse und proprietäre Unternehmensdaten. Das Risiko von Verstößen gegen die Datensicherheit ist heute größer und der Schutz von vertraulichen Informationen schwieriger als je zuvor. In diesem Dokument werden die drei häufigsten Quellen für Datensicherheitsverstöße behandelt und aufgezeigt, wie Datenverstöße aufgehalten werden können.