Meldung

IT-Sicherheit für Dummies

Wie sich Unternehmen umfassend vor Bedrohungen schützen können, will der Ratgeber 'IT-Security for Dummies' von Trend Micro leicht verständlich aufzeigen, der speziell die Anforderungen kleiner Unternehmen adressiert. Dies umfasst auch rechtliche Bestimmungen zu Datenschutz und IT-Sicherheit, die bekannt sein und befolgt werden müssen.
IT-Sicherheit verständlich erklären will der neue Trend Micro-Ratgeber für Dummies
Immer öfter werden nicht nur große, sondern auch kleine Unternehmen zur Zielscheibe von Cyberkriminellen. Denn angesichts begrenzter Budgets rutscht hier in vielen Fällen die IT-Sicherheit auf der Prioritätenliste einige Stufen nach unten. Doch weil die IT-Infrastruktur von allen Seiten bedroht ist, werden Investitionen in ihre Sicherheit zu immer notwendigeren Betriebskosten – und gewährleisten langfristige Vorteile. Vor diesem Hintergrund will Trend Micro mit dem Ratgeber "IT-Security für Dummies" [1] Inhabern kleiner Unternehmen einen kostenlosen Überblick über wichtige Grundlagen für einen besseren Schutz ihrer IT geben.

Das Buch bietet neben einem Überblick über die aktuellen und zukünftigen Quellen gravierender Bedrohungen auch eine Analyse neuer Lösungen für die wachsenden Herausforderungen des Sicherheitsmanagements. Es geht ferner auf die Mindestanforderung für Unternehmensinhaber ein – sie besteht darin, die Bedrohungen und deren mögliche Folgen für den Betrieb zu kennen. Die einschlägigen rechtlichen Bestimmungen zu Datenschutz und IT-Sicherheit, die bekannt sein und befolgt werden müssen, werden ebenfalls abgehandelt. Und schließlich zeigt der Ratgeber auf, wie IT-Verantwortliche zusätzliche Sicherheit etwa durch eine unternehmensweite Sicherheitsrichtlinie und allgemeine Internet- sowie E-Mail-Nutzungsbedingungen für Mitarbeiter erreichen.
18.02.2011/dr

Tipps & Tools

HVI als Open Source erhältlich [14.08.2020]

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht. [mehr]

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen