Profile cover photo
Profile photo
SearchSecurity.de
79 followers -
Die größte Info-Quelle von TechTarget für den Security-Profi
Die größte Info-Quelle von TechTarget für den Security-Profi

79 followers
About
Posts

Post has attachment
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz.

http://bit.ly/2PSX9Y8
Add a comment...

Post has attachment
Trotz aller Technologie und Automatisierung ist menschliche Expertise in der IT Security unverzichtbar. Besonders spannende Aufgaben haben Experten, die sich um Pentests kümmern.

http://bit.ly/2pjXeZv
Add a comment...

Post has attachment
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da.

http://bit.ly/2xhRDHC
Add a comment...

Post has attachment
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten.

http://bit.ly/2xxkk2L

Add a comment...

Post has attachment
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten.

http://bit.ly/2p6HybS
Add a comment...

Post has attachment
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen.

http://bit.ly/2CTz1mF
Add a comment...

Post has attachment
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz.

http://bit.ly/2Nxl55R
Add a comment...

Post has attachment
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen.

http://bit.ly/2CHb41t
Add a comment...

Post has attachment
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung.

http://bit.ly/2CDzOrE
Add a comment...

Post has attachment
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen.

http://bit.ly/2M6IVjO
Add a comment...
Wait while more posts are being loaded