Centrify Server Suite 2016 erhält SAP NetWeaver® Zertifizierung

Santa Clara, CA/München, 20.09.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, kündigt heute an, dass das SAP Integration and Certification Center (SAP ICC) die Centrify Server Suite (CSS) für die SAP NetWeaver® Technologieplattform zertifiziert hat. Die Lösung ist auf SAP NetWeaver abgestimmt und ermöglicht die sichere Nutzung von […]

it-sa 2016: DATAKOM bringt Licht in den Security-Dschungel

Braucht es tatsächlich noch neue IT-Sicherheitslösungen? Diese Frage stellt Systemintegrator DATAKOM (http://www.datakom.de/) in den Fokus seines Messeauftritts am Stand 12.0-324 auf der it-sa 2016 in Nürnberg. Aufgrund der teils beängstigenden Berichterstattung in den Medien über akute Sicherheitsbedrohungen und IT-Angriffe durch Erpressungstrojaner & Co. werden nahezu täglich auch neue Sicherheitslösungen und -konzepte ausgerufen. Diese Vielfalt überfordert […]

RecoveryLab Stuttgart: Rettung von Daten nach Headcrash einer Intenso-Festplatte

Stuttgart – Aus dem mechanischen Aufbau einer Festplatte (auch Hard Disk Drive/HDD genannt) ergeben sich typische Betriebsgeräusche. Nach dem Einschalten des Gerätes beginnt die drehbar gelagerte Platte zu rotieren. Die Rotationsbewegung verursacht ein ausgeprägtes Summen, das in unregelmäßigen Abständen unterbrochen wird. Die externe HDD einer Grafikdesignerin aus Stuttgart gab jedoch plötzlich untypische Geräusche von sich. […]

Sicheres Notfalluser-Management mit SAP Add-On apm rescuer

Langenfeld – Die realtime AG (http://www.realtimegroup.de) ergänzt ihre apm-Suite für GRC-konformes SAP Berechtigungsmanagement mit einem neuen Modul für ein sicheres Notfalluser-Management. Der apm rescuer ermöglicht eine lückenlose Auditierung der Verwendung von Notfallusern in SAP. Mit der so geschaffenen Transparenz wird ein möglicher Missbrauch umfassender Berechtigungen von vornherein verhindert. Das neue SAP Add-On apm rescuer ist […]

Was macht Unternehmer unsicher und wie zuverlässig die Cloud ist.

Obwohl die allgemeine Wahrnehmung der Cloud-Diensten eher positiv gesehen wird, finden meiste Firmenkunden die Cloud-Datenspeicherung oder die Nutzung der Cloud-Lösungen für die sensiblen IT-Daten gefährlich. Außerdem teilen viele die Meinung, dass Ihre sensiblen Daten in der Cloud verloren gehen oder die Dritten auf diese zugreifen können. Was Telekommunikation angeht, sollten sich sowohl Geschäfts- als auch […]

Die größten Bedrohungen für den Monat August 2016

Auch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.

RecoveryLab Datenrettung Freiburg: EXT4 Dateisystem von 32 TerraByte LenovoEMC Server wiederhergestellt

Der Mitarbeiter eines Bugginger Versandhauses löschte versehentlich Daten vom RAID 5-Verbund eines Lenovo-Servers. Auf dem Webserver waren hauptsächlich Mediendateien abgelegt. Das RAID-Array hatte eine Speicherkapazität von etwa 32 Terabyte. Das IT-Systemhaus, das für die Betreuung des Unternehmens zuständig war, versuchte über verschiedene Softwaretools die gelöschten Daten zu retten. Alle Maßnahmen blieben jedoch erfolglos. Da die […]