openPR Recherche & Suche
Presseinformation

Sicherheitsmaßnahmen kontrollieren, Netzwerke schützen

26.05.200913:44 UhrIT, New Media & Software

(openPR) Lagebericht des BSI – circular rät:

Zunehmende Bedrohungen für IT- und Netzwerkinfrastrukturen beobachtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einem aktuellen Lagebericht. Für Unternehmen ist es daher erforderlich, schnell auf neue Schadprogramme zu reagieren und die Netzwerke vor unbefugten Zugriffen zu schützen. Die circular Informationssysteme GmbH rät, die getroffenen Sicherheitsmaßnahmen regelmäßig mithilfe von Security-Monitoring-Systemen zu überprüfen.

Stuttgart, 19.05. 2009 – Die Bedrohung für IT- und Netzwerkinfrastrukturen nimmt weiter zu. Das konstatiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem aktuellen Lagebericht zur IT-Sicherheit 2009. Danach werden Bedrohungen durch Zero-Day-Attacken, Trojanische Pferde und Spyware weiter steigen bzw. gleich hoch bleiben. Daher rät die circular Informationssysteme GmbH, den Zustand der unternehmensinternen IT- und Netzwerkinfrastrukturen permanent zu überwachen und die getroffenen Security-Maßnahmen regelmäßig auf ihre Effektivität hin zu überprüfen.

„Security-Monitoring-Systeme unterstützen Unternehmen dabei, die Sicherheitsmaßnahmen und -funktionen zu analysieren und zu verwalten. Dadurch ist gewährleistet, dass die gewählten Sicherheitskonzepte entsprechend angepasst werden und dass sie neue Schadprogramme erkennen sowie ausschalten“, so Alexander Krist, verantwortlich für Netzwerk- und Sicherheitslösungen bei circular. Mit den individuellen Lösungspaketen des Stuttgarter System- und Beratungshauses schützen Unternehmen und Behörden ihre IT- und Netzwerkinfrastrukturen vor unautorisierten Zugriffen.


Weitere Informationen erhalten Sie unter www.circular.de

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 312848
 792

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sicherheitsmaßnahmen kontrollieren, Netzwerke schützen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von circular

Bild: Hochschule der ZukunftBild: Hochschule der Zukunft
Hochschule der Zukunft
Stuttgarter System- und Beratungshaus virtualisiert Verwaltungs-IT der Hochschule Würzburg-Schweinfurt Um den wachsenden Anforderungen gerecht werden zu können, musste die Verwaltungs-IT der Hochschule Würzburg-Schweinfurt ausgebaut werden. Die Bildungseinrichtung entschied sich, Server und Storage zu virtualisieren und setzte auf einen erfahrenen Partner: die circular Informationssysteme GmbH – nun sind die IT-Strukturen der Hochschule deutlicher effizienter und flexibler. Durch die Konsolidierung der IT-Infrastruktur und der Integration de…
circular mit neuer Homepage
circular mit neuer Homepage
Stuttgarter System- und Beratungshaus präsentiert sich in frischem Design Fast pünktlich zum ersten Advent erscheint die Webseite der circular GmbH im neuen Outfit. Die Homepage wurde nicht nur optisch aufgewertet, sondern zudem mit vielen neuen Inhalten ausgestattet. Ziel des Relaunchs war, die Nutzerfreundlichkeit der Webseite zu erhöhen. Dafür wurde ein neues Design entwickelt und die Inhalte umstrukturiert. Für die technische Umsetzung war boxfisch-design verantwortlich. Das Beratungshaus circular Informationssysteme GmbH krönt sein erf…

Das könnte Sie auch interessieren:

VDI-Seminar “IT Sicherheit - Produktionsanlagen schützen” (Sebastian Rohr) geht in die nächste Runde
VDI-Seminar “IT Sicherheit - Produktionsanlagen schützen” (Sebastian Rohr) geht in die nächste Runde
… Produktion und wo bestehen Abhängigkeiten? • Wie wird eine Risikoanalyse für Produktionsnetze durchgeführt? • Wie erfolgt eine Kosten- und Nutzenbewertung verschiedener IT-Sicherheitsmaßnahmen? „Produktionsausfälle sind für Unternehmen schnell existenziell und damit unbedingt zu vermeiden“, erläutert Seminarleiter Rohr. „Da die meisten Produktionsanlagen …
Bild: COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?Bild: COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?
COSCOM Werkzeugmaschinen im DNC-Verbund - geht das auch sicher im Sinne der IT?
… Sicherheitsaspekten umsetzen.Sicherheitsrisiken von CNC-Werkzeugmaschinen innerhalb eines IT-Netzwerkes eliminierenCNC-Werkzeugmaschinen lassen sich nur sehr eingeschränkt mit herkömmlichen IT-Sicherheitsmaßnahmen, wie z.B. Virenscanner, ausstatten. Daher ist in Unternehmens IT-Abteilungen die Forderung entstanden, getrennte IT-Netzwerke im Shopfloor …
Bild: Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten CyberangriffenBild: Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen
Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen
… einziger kompromittierter Partner kann weitreichende Folgen für das gesamte Unternehmen haben.“ Diese Art von Angriffen zielt darauf ab, traditionelle Sicherheitsmaßnahmen zu umgehen, indem sie vertrauenswürdige Beziehungen innerhalb der Lieferkette ausnutzen. Beispielsweise können Angreifer bösartige Software-Updates über vertrauenswürdige Partner einschleusen …
Bild: Zertifizierte und dokumentierte IT-Sicherheit für UnternehmenBild: Zertifizierte und dokumentierte IT-Sicherheit für Unternehmen
Zertifizierte und dokumentierte IT-Sicherheit für Unternehmen
… Ihre Unternehmensdaten wirklich?Mit der Datenschutzgrundverordnung verpflichtet der Gesetzgeber Sie als Unternehmen in einer schriftlichen Dokumentation vorweisen zu können, dass alle Sicherheitsmaßnahmen zum Schutz der personenbezogenen Daten getroffen worden sind. Bei Verstößen, drohen hohe Bußgeldstrafen.Sie haben eine Firewall und einen VPN-Zugang …
Bild: Exeon Analytics und interface systems geben strategische Partnerschaft bekanntBild: Exeon Analytics und interface systems geben strategische Partnerschaft bekannt
Exeon Analytics und interface systems geben strategische Partnerschaft bekannt
… von interface systems. Durch die Integration der innovativen Netzwerksicherheitslösung von Exeon in das Portfolio von interface systems, können Kunden von verbesserten Sicherheitsmaßnahmen profitieren und sich besser gegen Cyber-Bedrohungen wappnen. Gemeinsam werden sie innovative Lösungen anbieten, um die Netzwerksicherheit von Unternehmen in Sachsen, …
High-Tech-Sicherheitslösungen jetzt auch für mittelständische Unternehmen
High-Tech-Sicherheitslösungen jetzt auch für mittelständische Unternehmen
München, 08.04.2010 - Angriffe aus dem Internet werden ständig komplexer und erfordern umfangreiche Sicherheitsmaßnahmen zum zuverlässigen Schutz der Unternehmens-IT. Eine aktuelle Informationsserie zeigt typische Schwachstellen sowie die effektivsten Abwehrmaßnahmen, um sich gegen ungewollte Zugriffe von außen zu schützen. Der Schutz sensibler Daten …
Bild: Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?Bild: Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?
Werkzeugmaschinen im DNC-Verbund – geht das auch sicher im Sinne der IT?
… Sicherheitsaspekten umsetzen.Sicherheitsrisiken von CNC-Werkzeugmaschinen innerhalb eines IT-Netzwerkes eliminierenCNC-Werkzeugmaschinen lassen sich nur sehr eingeschränkt mit herkömmlichen IT-Sicherheitsmaßnahmen, wie z.B. Virenscanner, ausstatten. Daher ist in Unternehmens IT-Abteilungen die Forderung entstanden, getrennte IT-Netzwerke im Shopfloor …
Computerviren: Die Ruhe vor dem Sturm
Computerviren: Die Ruhe vor dem Sturm
… Updates, um diese zu schließen. Daher sollten auch Firmen monatlich ihre Computer und Netzwerke überprüfen lassen: laufen Virenscanner und Firewall korrekt, sind alle aktuellen Sicherheitsmaßnahmen getroffen, alle bekannten Sicherheitslücken geschlossen? "Wenn dann der große Sturm kommt – und der wird sicherlich kommen – dann sind die Rechner gerüstet …
Bild: NETASQ beschützt Schulnetzwerke mit zwei ad hoc ProgrammenBild: NETASQ beschützt Schulnetzwerke mit zwei ad hoc Programmen
NETASQ beschützt Schulnetzwerke mit zwei ad hoc Programmen
… von NETASQ die Initiative des Unternehmen. “Für NETASQ beinhaltet der wirkungsvolle Schutz der schulischen Netzwerke sowohl eine Vereinfachung der Administration aller Sicherheitsmaßnahmen als auch eine Steigerung der Benutzerverantwortung durch ein adäquates Wissen über die implementierten Technologien”. Die Programme SECURITY for EDUCATION und NETASQ …
Webinar zum Thema „Kostensenkung durch Konsolidierung der IT-Security“
Webinar zum Thema „Kostensenkung durch Konsolidierung der IT-Security“
… IT-Netzwerke und sensible Unternehmensdaten dar. Während in der Vergangenheit Einzellösungen zur Abwehr der Angriffe ausreichten, sind heute vielfältige und integrierte Sicherheitsmaßnahmen notwendig, um Netzwerke und Daten ausreichend zu schützen. In einem 30-minütigen Webinar erfahren die Teilnehmer, wie jetzt auch mittelständische Unternehmen von …
Sie lesen gerade: Sicherheitsmaßnahmen kontrollieren, Netzwerke schützen