Instaffo_160x600_e3-Skyscraper

IT-Security: Sensible Unternehmensdaten, auch in SAP-Systemen, sind ein attraktives Angriffsziel für Hacker. Wie können sich Unternehmen am wirksamsten vor den neuesten Methoden der Cyberkriminellen schützen?
Hana - Sicherheit in verschiedenen Ebenen

Secure Hana

Mit der Datenbank Hana hat SAP eine neue Dimension geschaffen hinsichtlich der Sicherheit von SAP-Systemen. [mehr]

Schutzgelderpressung de luxe

Beim Blick auf das vergangene Jahr drängt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware. [mehr]

Wenn Zukunft im Jetzt geschieht

Zukunft? Lief doch gestern schon!

Kennen Sie das auch? Sie stolpern über ein Thema, halten es für Science-Fiction – und merken eines Tages, dass die Zukunft längst Realität ist... [mehr]

IT-Security, November 2016

Die finale Technologie zur Lösung aller IT-Sicherheitsprobleme (Teil 42)

Ob nun als „Heiliger Gral“, „eierlegende Wollmilchsau“ oder „Silver Bullet“ angepriesen: Jedes Jahr aufs Neue finden sich auf IT-Security-Messen neue Technologien, die angeblich alle Sicherheitsprobleme besser und kostengünstiger lösen als alles zuvor. [mehr]

IT-Security, September 2016

Gut, gut genug – oder zu viel des Guten?

Kaum eine Sicherheitstechnologie hat uns so lange begleitet wie Passwort. Im Laufe der Jahrzehnte gab es immer Optimierungen, das Grundprinzip ist aber gleich geblieben. [mehr]

IT-Security, September 2016

Big Data = Big Business?

Das Hype-Thema „Big Data“ macht natürlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich über die Zahl von Start-ups, die in den vergangenen drei Jahren mit Lösungen zu „Big Data based Threat Detection“… [mehr]

IT-Security, Juli/August 2016

Money makes the world go round…

Kennen Sie das auch? Ihre Vorhersagen treffen zu und Sie können sich trotzdem nicht freuen? Im konkreten Fall geht es um Smart-TVs. [mehr]

IT-Security, Juni 2016

Sie sind schon geimpft? Und Ihr Rechner?

Mit dem Sommer steht auch die Sommergrippesaison vor der Tür und mit ihr die Impfdiskussion. Eine ähnliche Entwicklung finden wir auch im IT-Bereich. [mehr]

IT-Security, Mai 2016

QuickTime für Windows verwundbar: Was geht das Firmen an?

Mitte April wurden zwei Sicherheitslücken in Apples QuickTime für Windows veröffentlicht. Entdeckt wurden sie schon Ende 2015, aber weil sie nicht bekannt wurden, hatte Apple Zeit zu reagieren. Was hier„abkündigen“ hieß, hat Auswirkungen... [mehr]

IT-Security, April 2016

Cyberangriffe auf Krankenhäuser – echt?

Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tatsächlich Krankenhäuser in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert? [mehr]

IT-Security, März 2016

Cloud oder nicht Cloud – das ist oft keine Frage…

In Deutschland rühmen wir uns unserer Vorsicht; abfällig auch „German Angst“ genannt. Beispiel Cloud Computing: Einige Unternehmen sehen in der „Private Cloud“ im eigenen Rechenzentrum den einzigen Weg – möglichen Skaleneffekten zum Trotz. [mehr]

IT-Security, Februar 2016

Verschlüsseln oder nicht verschlüsseln – das ist hier keine Frage

„Der IS hat ein eigenes, verschlüsseltes WhatsApp“ – so ähnlich lauteten unlängst Schlagzeilen. Nach Ereignissen wie in Paris sind Politiker immer schnell, Verschlüsselung als Teufelszeug zu brandmarken und sie mit „Hintertüren“ versehen zu wollen. [mehr]

IT-Security, Dezember 2105/Januar 2016

Nicht verhandelbar

Erpressung erfreut sich unter Cyberkriminellen ungebrochener Beliebtheit. Haben diese erst einmal Blut geleckt, dürstet sie schnell nach mehr. Wer daher als Opfer das Pro­blem unter den Teppich kehren will und heimlich zahlt, zahlt unter Umständen… [mehr]

IT-Security, November 2015

Einem geschenkten Gaul …

Kostenlos! Gratis! Frei! Zur Kennzeichnung von Software gibt es viele Begriffe. Was auf den ersten Blick dasselbe meint, ist auf den zweiten Blick aber höchstens das Gleiche. Diesen kleinen, aber feinen Unterschied gilt es auch… [mehr]

IT-Security, Oktober 2015

Sehen heißt glauben…

Überlichtschnelle Raumschiffe und kämpfende Elfen, am besten in Surround-Sound – dazu Chips, ein kühles Bier. Der Abend ist gerettet. Dagegen ist nichts einzuwenden. Problematisch wird es, wenn die Grenze zwischen Fiktion und Realität verschwimmt. [mehr]

IT-Security, September 2015

Mit Waffen spielt man nicht…

Beim Internet der Dinge denken viele an hippe Gegenstände wie SmartWatches, Fitnesstracker oder Autos mit WLAN. Im Grunde kann aber jedes Gerät gemeint sein kann, mit dem man elektronisch kommunizieren kann. Dazu gehören auch Waffen. [mehr]

Nächste Seite »

Die Meinung der SAP-Community

css.php