Sicherheitslücken mittels Pentestern identifizieren
Ebenso unterschiedlich wie die Einsatzszenarien digitaler Werkzeuge in Unternehmen ausfallen, so vielfältig gestalten sich die einhergehenden Sicherheitslücken und Fehlkonfigurationen. Oft ist dies hastig entwickelten Anwendungen oder einem zu schnellen Ausbau der IT-Infrastruktur geschuldet – zuweilen mit der Priorisierung Schnelligkeit vor Sicherheit. White-Hat-Hacker können hier mithilfe von Pentesting einen Ausweg bieten, um die Sicherheit trotz Zeitdruck nicht nur in Applikationen, sondern auch in Konfigurationen signifikant zu verbessern.Link-Code:
Das ABC des virtuellen Rechenzentrums
Die Virtualisierung in und von Rechenzentren ist ein Trend, der schon eine Weile andauert und wohl noch eine ganze Weile anhalten wird. Nichtsdestotrotz sind die Begrifflichkeiten für Nutzer zum Teil missverständlich. Was sind Virtual Private Server und wie unterscheiden sich diese wiederum von Virtual Dedicated Servern? Und um was genau handelt es sich bei Virtual Locations? In unserem Fachartikel im Web erfahren Sie mehr über die Terminologien des virtuellen Rechenzentrums und darüber, welche Werkzeuge für welchen Bedarf die richtigen sind.Link-Code:
Zugangssicherheit im Data Center
Daten sind ein extrem wertvolles Gut. Daher unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen in Rechenzentren zu gelangen. Viele Cyberangriffe beginnen mit einem physischen Angriff – je größer das Data Center und je weitläufiger das Außengelände, desto anfälliger die Einrichtung. Moderne Rechenzentren benötigen deshalb integrierte Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen. Jede der fünf Schutzebenen eines Rechenzentrums bringt dabei
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.