Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Sie stimmen dem durch die weitere Nutzung der Website zu. Weitere Infos zu Cookies und deren Deaktivierung finden Sie hier.

For English version click here.
19.05.2020        IT-Sicherheit
Incident Response Plan: Entwurf und Aufbau

Wenn Unternehmen oder Organisationen eine Sicherheitsverletzung in der IT registrieren, zählt oft jede Minute. Wer macht was und in welcher Reihenfolge? Den Entwurf von strategischen Gegenmaßnahmen nennt man Incident Response Plan.

Mehr lesen
13.05.2020        IT-Sicherheit
Container Security: Worauf kommt es an?

Container dienen der agilen Gestaltung von Prozessen und vereinfachen die Bereitstellung von Anwendungen. Gleichzeitig erzeugen sie ein hohes Risiko für Cyber-Attacken. Umso wichtiger ist die IT-Sicherheit von Containern.

Mehr lesen
04.05.2020        IT-Sicherheit
Internet of Things: Wie funktioniert es?

Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Die Schnittstellen innerhalb der Maschinenkommunikation bergen jedoch Risiken für den Datenschutz und die IT-Sicherheit.

Mehr lesen
28.04.2020        IT-Sicherheit
Warum Automatisierung und KI beim DDoS-Schutz wichtig sind

Mit künstlicher Intelligenz und maschinellem Lernen können Unternehmen DDoS-Angriffe schnell eindämmen und Ausfallzeiten minimieren. Jetzt lesen!

Mehr lesen
12.03.2020        IT-Sicherheit
IT-Sicherheitsgesetz: Das müssen Sie wissen

Das IT-Sicherheitsgesetz (oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen Beitrag zur Absicherung der Systeme und Infrastrukturen, die auf Informationstechnik basieren. LINK11 erklärt die gesetzlichen Pflichten und beantwortet häufige Fragen.

Mehr lesen
06.03.2020        IT-Sicherheit
Security Operations Center: Was ist das?

Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie dient dem reibungslosen Ablauf aller Systeme und der Früherkennung von Cyber-Bedrohungen.

Mehr lesen
04.03.2020        IT-Sicherheit
Business Continuity Management: Darauf kommt es an

Ein betriebliches Worst-Case-Szenario gilt es in jedem Fall zu vermeiden. Falls es doch eintritt, ist die Gegenmaßnahme oftmals ein Spiel gegen die Zeit, um das betroffene Unternehmen vor erheblichen Einbußen oder sogar dem Bankrott zu bewahren.

Mehr lesen
03.03.2020        IT-Sicherheit
KRITIS: Was sind Kritische Infrastrukturen?

Als kritisch gelten die IT-Systeme öffentlicher Einrichtungen und privatwirtschaftlicher Unternehmen, die viele einzelne Bürgerinnen und Bürger, aber auch die Gesellschaft und den Staat als Ganzes mit notwendigen Gütern und Diensten versorgen.

Mehr lesen
18.02.2020        IT-Sicherheit
IT-Risiken: Bedrohungen kennen und bewerten

Welche Risiken gibt es in der Informationstechnologie ? Wie sieht die Bedrohungslage für deutsche Unternehmen aus? LINK11 bietet einen schnellen Überblick der häufigsten IT-Risiken.

Mehr lesen
15.02.2020        IT-Sicherheit
Was ist Cloud Security? Maßnahmen, Gefahren, Trends

Cloud Security umfasst ein Regelwerk und daraus abgeleitete Maßnahmen zur Absicherung von Cloud Services sowie deren Umgebung. Die zu sichernde Cloud-Infrastruktur schließt auch Anwendungen, Datenströme und Daten mit ein. 

Mehr lesen

Seite 1 von 2

1

Informiert bleiben!

Link11 Blog abonnieren mit News zum Unternehmen, IT-Security, Cybercrime

Link11GmbH​

Folgen Sie Link11 auf Twitter