Transparenz
Unabhängig davon, ob wir Software integrieren oder ein Geschäftsproblem lösen, haben wir alle Zugriff auf die Informationen und Materialien, die für unsere beste Arbeit erforderlich sind. Und wenn ... Weiter Lesen
Veröffentlicht am: 2022-06-24
Dank an rocket.chat für die inhaltliche Unterstützung.
Amerikanischen Ermittlungsbehörden überwachen das WeltWeite ... Weiter Lesen
Veröffentlicht am: 2022-06-18
Der Wunsch der Unternehmen nach offenem und weltweitem Informationsaustausch ermöglicht eine moderne Art des Wirtschaftsverbrechens: Cybercrime. Die Verbrecher stehlen Betriebsgeheimnisse nicht nur, um sie an Wettbewerber zu verkaufen - oder erpressen Unternehmen damit, sondern auch im Auftrag ausländischer Regierungen.
Veröffentlicht am: 2022-06-10
Das weltweite Netz (www), seine Offenheit und Transparenz ermöglicht der Wirtschaft ungeahntes Wachstum in aller Welt und ist inzwischen das moderne Kommunikationsmittel unserer Gesellschaft.
Einst erdacht, um auf den atomaren Erstschlag des Warschauer Pakts zu antworten, insoweit er massive Zerstörung anrichtet. USA-Forschungseinrichtungen entwickelten Ideen, um von leitungs- auf paketbasierte Kommunikationstechnologien umzusteige ... Weiter Lesen
Veröffentlicht am: 2022-05-20
Der Laptop eines Technikers von Ihrem IT-Dienstleister wird mit Malware infiziert. Verbrecher übernehmen die Kontrolle über den Rechner und verschaffen sich die Zugangsrechte, die ihn autorisierten sollten. Sie entwenden Daten, um eine Social-Engineering- oder Erpressungskampagne gegen Ihr Unternehmen durchzuführen.
Das könnte ein Szenario, das die empfindlichen Lücken aufzeigt, die durch ihre IT-Asset-Verwaltung gerissen werden ... Weiter Lesen
Veröffentlicht am: 2022-05-16
Was im klassischen Schriftverkehr Briefgeheimnis und verschlossener Umschlag leisten, leistet im Datenverkehr über das Internet die Datenverschlüsselung: hat man sie nicht, können Dritte Informationen mitlesen, A ... Weiter Lesen
Veröffentlicht am: 2022-05-13
Der aktuelle Wandel in der Arbeitswelt stellt die Informationssicherheit im Unternehmen vor große Herausforderungen, da immer mehr Mitarbeitende remote ... Weiter Lesen
Veröffentlicht am: 2022-05-10
Die notwendige Erweiterung Ihrer vorhandenen IT-Prozesse um neue Service, die nicht Ihrem IT-Standard entsprechen, führt zu mehr Unübersichtlichkeit in der IT-Infrastruktur. Werden z.B. Security-Systeme Ihres eigenen Rechenzentrums (inhouse) und Ihrer Cloud-Anwendungen nic ... Weiter Lesen
Veröffentlicht am: 2022-05-04
Ich denke, daß auch in Ihrem Unternehmen verbindliche und spezifizierte Mindestsicherheitsanforderungen für Informationssysteme die Auswahl von Maßnahmen zur Erfüllung der Sicherheitsstandards (BSI, NIST) erforderlich sind. Sie werden einerseits die Entwicklung, Integration und den Betrieb von Informationstechnologien unterstützen und andererseits - durch Festlegung der Compliance für die Informationssicherheit - einen kohärenten, vergleichbaren und wiederho ... Weiter Lesen
Veröffentlicht am: 2022-04-25
Die Erwartungen an den Schutz vor Betriebsstörungen sind gestiegen. Denn aus diesen können finanzielle, rechtliche und rufschädigende Folgen erwachsen. Gehen Unternehmen das Risiko ein, daß ihre IT stillsteht, kann sich das negativ auf den Marktwert und das Vertrauen der Kunden und Partner auswirken. Daher sollten sie eine Notfall-Strategie ein- und sich auf wirtschaftliche Ausfallzeiten ausrichten.< ... Weiter Lesen
Veröffentlicht am: 2022-04-25
arbeitet derzeit als Geschäftsführer der systemintegration.berlin GmbH, die bei Kunden (bis 5.000 MA) Security Orchestration Automation and Response, Secure Access Service Edge< ... Weiter Lesen
Veröffentlicht am: 2022-04-11
Ausgangspunkt jedes Events eines Security Information Management sind Eskalationsstufen der Überwachung durch das Monitoring (z.B. sibMonitor), die anhand von Kriterien und ... Weiter Lesen
Veröffentlicht am: 2022-04-01
Unabhängig davon, ob wir Software integrieren oder ein Geschäftsproblem lösen, haben wir alle Zugriff auf die Informationen und Materialien, die für unsere beste Arbeit erforderlich sind. Und wenn ... Weiter Lesen
Copyright © sib - systemintegration.berlin GmbH - Professionelle Partner für Open Source