
Sicherheitslücken in IT-Systemen erkennen: So funktionieren Pentests
Bei Pentests suchen IT-Sicherheitsexperten verwundbare Stellen in Unternehmensnetzen – um hinterher die richtigen Schutzmaßnahmen ergreifen zu können.

Bei Pentests suchen IT-Sicherheitsexperten verwundbare Stellen in Unternehmensnetzen – um hinterher die richtigen Schutzmaßnahmen ergreifen zu können.

Die enge Zusammenarbeit zwischen dem Kommando Cyber- und Informationsraum (KdoCIR) der Bundeswehr und dem Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergono...

Das Aufkommen des IoT und die steigende Nachfrage nach intelligenter Technologie in einer mehr denn je zuvor vernetzten Welt tragen wesentlich zum wachsenden Bedrohungspotenzial vo...

Die Server-Virtualisierung in Rechenzentren verspricht besser ausgelastete IT-Systeme, verringerte Hardware-Kosten und eine vereinfachte Administration. Solchen Vorteilen stehen er...
Am 23. Februar hat das Kabinett die neue Cyber-Sicherheitsstrategie für Deutschland beschlossen.Bundesinnenminister Dr. Thomas de Maizière und Bundeswirtschaftsminister Rainer Brüd...

Die enorme Bedeutung der IT-Systeme für den Geschäftsbetrieb lassen Administratoren mit Überkapazitäten und Redundanzen planen, um auch in kritischen Situation das Data Center abge...
Der deutsche Einzelhandel interessiert sich bei seinen IT-Systemen in Filiale und Zentrale zunehmend für Lösungen, die weniger Energie verbrauchen und den Gedanken der Corporate S...