IT-Sicherheit

Beitragsbild Log Management

L wie Log Management.

Log Management: was ist es, wie kann es im Unternehmen aussehen und wobei kann es im Rahmen der IT-Sicherheit helfen.

Beitragsbild Monitoring

K wie Kontinuierliche Überwachung (Monitoring)

No news are good news. Das trifft auch auf IT-Netzwerke zu. Wenn keine Meldungen erscheinen, läuft in der Regel alles. Dennoch ist die kontinuierliche Überwachung wichtig, damit eben alles läuft. Die Kontinuierliche Überwachung in Form von Monitoring ist ein Ansatz, bei dem Unternehmen ihre IT-Systeme permanent und automatisch überwachen. Ein System im Hintergrund prüft laufend, …

K wie Kontinuierliche Überwachung (Monitoring) Weiterlesen »

J wie Java Beitragsbild

J wie Java

Java ist eine recht verbreitete Programmiersprache und damit auch ein beliebtes Ziel für Hacker.

Internet of Things und IT-Sicherheit. Deckblattbild.

I wie Internet of Things

Was ist Internet of Things (IoT) und wie beeinflusst es meine IT-Sicherheit im Unternehmen? Hintergründe und Tipps.