Microsoft Lizenzprüfung

Microsoft möchte Ihre Lizenzen überprüfen und hat Sie zum Lizenzaudit aufgefordert? Sie sind sich unsicher bezüglich der komplizierten und umfangreichen Lizenzmodelle? Sie wünschen sich einen qualifizierten und zertifizierten Experten zur Seite, der Sie im Auditprozess unterstützt? Sie benötigen einen korrekten Status Ihrer Lizenzen? Wir empfehlen Ihnen, sich möglichst kooperativ zu verhalten und nicht die direkte Konfrontation zu […]

weiterlesen

Zeit für einen Wechsel – von TMG zu Sophos UTM

Microsoft hat sowohl Forefront TMG als auch UAG eingestellt. Höchste Zeit also, sich nach Alternativen umzusehen. Mit dem TMG Replacement Guide erleichtert Sophos Ihnen die Suche. Sophos stellt Ihnen verschiedene Lösungen vor, zeigt Ihnen, worauf Sie bei der Bewertung möglicher Alternativen achten sollten, und gibt Tipps dazu, wie Sie den Produktwechsel zu Ihrem Vorteil nutzen […]

weiterlesen

6. ITMW-Tag: Das Neueste aus der IT-Praxis, Wissen für den Mittelstand

Mit dem 6. ITMW-Tag unter dem Motto: „Das Neueste aus der IT-Praxis – Wissen für den Mittelstand“ möchten wir für Sie wieder aktuelle Themen und Entwicklungen der IT beleuchten. Einerseits um Ihnen anstehende Entscheidungen zu erleichtern, andererseits damit Sie bestehende Lösungen überprüfen können. Oder einfach, um sich innerhalb weniger Stunden über das Für und Wider […]

weiterlesen

Web-Penetrationstest: OWASP Top 10

Das „Open Web Application Security Project“ (OWASP) ist ein gemeinnütziger Zusammenschluss von Entwicklern, der die Verbesserung der Sicherheit im Internet zum Ziel hat. Damit Endanwender und Organisationen in der Lage sind, fundierte Entscheidungen über Sicherheitsrisiken in ihrer Software treffen zu können, ist die Schaffung einer möglichst hohen Transparenz, bezogen auf IT-Sicherheit, das Hauptziel des OWASP

weiterlesen

Jetzt verfügbar: EgoSecure Endpoint 5.6

Der Bundesverband der IT-Sachverständigen und Gutachter e.V. zeichnete im Februar diesen Jahres EgoSecure Endpoint mit der Höchstwertung „5 Sterne“ aus und für das IT-Security Portal „Security-Insider“ war es das Produkt des Jahres 2013. Jetzt wurden die Neuerungen von Endpoint 5.6 veröffentlicht. So ist neben dem lange erwarteten Modul „Folder-Encryption für Netzwerke“ jetzt ebenfalls das Modul […]

weiterlesen

Penetrationstests – Arten & Durchführung

Ein Penetrationstest lässt sich grundsätzlich in den klassischen Penetrationstest (Infrastruktur-Pentest), Web-Application-Penetrationstest (Web-Pentest), Social-Engineering und dem WLAN-Test unterteilen. Ein wichtiges Entscheidungskriterium ist dabei die Perspektive, von der aus der Test durchgeführt werden soll. Da die Angreifer unterschiedliche Motivationen und Möglichkeiten besitzen, können verschiedene Szenarien durchgespielt werden.

weiterlesen