Session-Hijacking
Angst vor Firesheep oder FaceNiff? Erfahren Sie, wie Sie sich und die Besucher Ihrer Website vor Angriffen durch Sidejacking schützen können.
Angst vor Firesheep oder FaceNiff? Erfahren Sie, wie Sie sich und die Besucher Ihrer Website vor Angriffen durch Sidejacking schützen können.
Vertrauen ist im Internet von entscheidender Bedeutung. In einer virtuellen Welt, in der man nie sicher wissen kann, wer hinter einer Website steht oder die Daten nutzt, die man eingibt, ist eine sinnvolle Interaktion ohne ein hohes Maß an Vertrauen unmöglich. Da Online-Kriminelle bei der Einrichtung von betrügerischen Phishing-Sites immer raffinierter vorgehen, um Benutzer dazu
CRM in mittelständischen Unternehmen ist ein abteilungsübergreifendes Thema. Daher ist auch die Auswahl und die Einführung einer passenden CRM-Softwarelösung ein übergreifendes Vorhaben. Aus diesem Grund ist es wichtig, alle beteiligten Stellen eines Unternehmens zur richtigen Zeit in das Vorhaben einzubinden. Da ein CRM-Projekt immer auch die bestehenden Arbeitsweisen berührt und transformiert, ist es für den
SAP ist unverzichtbarer Bestandteil vieler Unternehmen – der Motor, der geschäftskritische Finanz-, Betriebs- und Marketingfunktionen am Laufen hält. Es ist daher nicht überraschend, dass ein so komplexes System, das verschiedene Workloads und Abteilungen und Datenbanken betrifft, nicht einfach von alleine läuft. Deshalb stehen Unternehmen ständig vor der Herausforderung, den Nutzen und die Funktionalität von SAP
Die rasante Verbreitung leistungsfähiger Smartphones und Tablets mit Internetzugang verändert die Art und Weise, in der die Mitarbeiter arbeiten. Wie die meisten Unternehmen weltweit erlebt auch IBM, dass immer mehr Mitarbeiter eigene mobile Endgeräte wie Smartphones, Tablets und sogar den eigenen Laptop für den Zugriff auf die für ihre Arbeit benötigten Unternehmensdaten und -anwendungen nutzen.
Die Anzahl der Cyber-Attacken auf Unternehmen erhöht sich von Jahr zu Jahr und die Angriffe laufen immer gezielter ab. Gleichzeitig werden von Unternehmen IT-Systeme außerhalb der Firewall angesiedelt, und es kommen immer mehr Daten und Programme auf mobilen Endgeräten zum Einsatz, was eine spezielle Sicherheitsstrategie erforderlich macht. Dieses Whitepaper erläutert in vier wichtigen Punkten, wie
KMU, zum Beispiel aus den Bereichen Industrie, Forschung, Entwicklung und Dienstleistung, sind für Security-Angriffe attraktive Ziele. Diese Unternehmen sind gut in der gesamten Wirtschaft vernetzt. Einerseits in Richtung auftraggebender Großindustrie, die international tätig ist, IT durchgängig einsetzt, diese aber in der Regel mit viel Aufwand schützt. Andererseits beispielsweise in Richtung lokaler Handwerksunternehmen, die oft mit
Die Komplexität von IT-Umgebungen steigt, und die Bedrohung durch Malware wird immer größer. Dadurch stehen IT-Abteilungen vieler Unternehmen unter Druck, ihre Anti-Malware-Lösungen neu zu überdenken. Die bisherigen Lösungen, die gestern noch wirkungsvoll waren, sind wirkungslos angesichts der heutigen Bedrohungen, bei denen Sicherheitslücken auf mobilen Plattformen, in Open-Source-Systemen und im Internet ausgenutzt werden. Anti-Malware ist kein
Organisationen, die noch nie Ziel eines Cyber-Angriffs waren, halten oftmals die meisten Nachrichten über Malware für übertrieben. Das gilt speziell für zielgerichtete Attacken und Cyber-Spionage. Sie beruhigen sich damit, dass zielgerichtete Attacken nur für große Organisationen ein Problem darstellen. Allerdings kann jede Organisation zum Cyber-Opfer werden. Denn sie alle verfügen über Daten, die für Cyber-Kriminelle
Erfahren Sie hier im Detail, welche Leistungen unser Angebot umfasst.