Beiträge und Fachartikel

Log-Management Angriff nicht sichtbar

<h1>Logmanagement</h1>

Log-Dateien – das IT-Tagebuch

Wer möchte dieses Tagebuch mit den äußerst interessanten und aufschlussreichen Informationen nicht gerne lesen? Vor allem Administratoren, Problemanalytiker, Security-Experten und IT-Forensiker sollten hieran sehr großen Gefallen finden und diese Informationen auch für ihre tägliche Arbeit nutzen.  Doch immer dann, wenn es bedeutsam zu werden scheint, befinden sich plötzlich fast unüberwindbare Hürden auf diesem Weg. Das IT-Tagebuch ist wahnsinnig dick, wie findet man die interessierenden Informationen? Die Schrift ist in vielen Bereichen unleserlich und teilweise sogar in
IT-Security-Intro

<h1>IT-Security Bewertung</h1>

Angriffe, Häufigkeit und Einschläge

Die Angriffe auf Unternehmen werden immer häufiger und professioneller durchgeführt. Dabei ist zunehmend der Mittelstand im Visier der Angreifer, über die Hälfte der Attacken richtet sich gegen Unternehmen mit weniger als 2.500 Mitarbeitern, knapp 20% sogar gegen Firmen unter 250, wie z.B.:
  • Cyber-Attacke auf den Bundestag – das gesamte Netz ist infiziert
  • Hacker aus Russland Kapern Nato und EU
  • 500.000 Online-Bankkonten sind abgefischt worden
  • Peinliche Sicherheitspanne bei Paypal
  • Mastercard bestätigt Diebstahl von Kreditkarten
  • Fritzbox-Router mit
Datenklassifizierung

<h1>Datenklassifizierung</h1>

Einleitung

Es gibt unterschiedliche Gründe der Datenklassifizierung, Daten schützen zu wollen: Zum einen wird dies von Gesetzen, wie der europäischen Datenschutz-Grundverordnung (DSGVO), explizit eingefordert. Aber auch betriebliche und damit wettbewerbliche Gründe können ausschlaggebend dafür sein, bestimmte Daten wie Forschungsergebnisse, Patente oder auch nur Geschäftsdaten abzuschirmen. Alle diese Daten verlangen einen gewissen Schutz, dies gilt für die personenbezogenen genauso wie für die betriebswirtschaftlichen Daten. Die Datenschutz-Grundverordnung verlangt von uns im Art. 32 DSGVO Abs. 4 „Sicherheit der Verarbeitung“ die Umsetzung von

Themenübersicht

In dieser Rubrik erhalten Sie tiefergehende Informationen zu ausgesuchten IT-Security Themen und den dafür aufbereiteten Fachartikeln:

IT-Security Bewertung
Datenklassifizierung
Logmanagement

  

Möchten Sie einen Artikel oder Teile hieraus für andere Publikationen weiter verwenden, so hält der Autor es nur für fair, ihn hierüber zu informieren und auf ihn an entsprechender Stelle zu verweisen, vielen Dank.

WordPress Cookie-Hinweis von Real Cookie Banner