IT-Sicherheits-Management
Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Meinungen
19 Nov 2024
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Definition
13 Nov 2024
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
von- Paul Kirvan
- Tom Nolle, CIMI Corporation
-
News
12 Nov 2024
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
Definition
07 Nov 2024
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
05 Nov 2024
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
von- Lars Christiansen, Tanium
-
Meinungen
01 Nov 2024
Cybersicherheit ohne Personalengpass: MXDR
Unternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen
von- Kathrin Beckert-Plewka, G DATA CyberDefense
-
Tipp
30 Okt 2024
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
News
29 Okt 2024
Teamviewer: Automatisierte Zusammenfassungen von Sitzungen
Mit einer neuen zusätzlichen Funktion von Teamviewer lassen sich Fernwartungssitzungen automatisiert per KI zusammenfassen. Etwa für eine spätere Analyse und zur Dokumentation. Weiterlesen
-
Tipp
29 Okt 2024
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Feature
23 Okt 2024
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Tipp
21 Okt 2024
Mit heterogenen Security-Portfolios richtig umgehen
Outsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren. Weiterlesen
-
Ratgeber
21 Okt 2024
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Definition
19 Okt 2024
Root Cause Analysis (Ursachenanalyse)
Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden. Weiterlesen
-
Meinungen
18 Okt 2024
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
von- Joppe W. Bos, NXP
-
Tipp
17 Okt 2024
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
Ratgeber
17 Okt 2024
Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzen
Ettercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen
-
Ratgeber
16 Okt 2024
SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?
IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen
von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
von- Christian Nern, Julian Krautwald, KPMG
-
Tipp
07 Okt 2024
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Definition
05 Okt 2024
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen
-
Tipp
04 Okt 2024
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Ratgeber
30 Sep 2024
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
Tipp
30 Sep 2024
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Definition
21 Sep 2024
Footprinting
Footprinting ist eine Technik des ethischen Hackings, um Schwachstellen zu finden. Dabei werden Daten über Zielcomputersysteme, die Infrastruktur und Netzwerke gesammelt. Weiterlesen
-
Meinungen
20 Sep 2024
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
von- Peter Schill, Fortinet
-
Feature
18 Sep 2024
WEP, WPA, WPA2, WPA3: WLAN-Sicherheitsprotokolle im Vergleich
Mit den WLAN-Standards haben sich auch die Sicherheitsprotokolle weiterentwickelt. Bei der Wahl zwischen WEP, WPA, WPA2 und WPA3 sollten Sie nicht auf die falsche Version setzen. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Tipp
18 Sep 2024
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
Meinungen
17 Sep 2024
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
von- Robert Byrne, One Identity
-
News
12 Sep 2024
Kostenloser E-Guide: Security in der Hybrid und Multi Cloud
Der Einsatz von Hybrid und Multi Clouds birgt einige Security-Herausforderungen. Dieser kostenlose E-Guide bringt Ihnen Best Practices und Tools zur Absicherung näher. Weiterlesen
-
Meinungen
10 Sep 2024
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
von- Alexander Haupt, Alcatel-Lucent Enterprise
-
Tipp
09 Sep 2024
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Meinungen
06 Sep 2024
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
von- Sajeeb Lohani, Bugcrowd
-
Meinungen
03 Sep 2024
Cyberrisiken und Unternehmenswachstum – paradox?
CISOs spielen eine wichtige Schlüsselrolle in Unternehmen, um der Geschäftsführung die Sicherheitslage und Risikosituation realistisch und nachvollziehbar zu vermitteln. Weiterlesen
von- James Robinson, Netskope
-
News
03 Sep 2024
Kostenloser E-Guide: Ratgeber sichere Remote-Arbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen
-
Tipp
02 Sep 2024
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
von- Alissa Irei , TechTarget
- Rob Shapland, Falanx Cyber
-
Definition
31 Aug 2024
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht. Weiterlesen
-
News
28 Aug 2024
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
Antworten
26 Aug 2024
Wie unterscheiden sich Zero Trust und Defense in Depth?
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen. Weiterlesen
-
Tipp
25 Aug 2024
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
von- Paul Kirvan
- Lisa Phifer, Core Competence
-
Meinungen
23 Aug 2024
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
von- Joseph Mandros, PagerDuty
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
News
22 Aug 2024
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
Meinungen
20 Aug 2024
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
von- Usman Choudhary, VIPRE Security Group
-
Definition
17 Aug 2024
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
Meinungen
16 Aug 2024
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
von- Reiner Dresbach, Cybereason
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Definition
11 Aug 2024
Microsoft Defender for Endpoint (vorm. Windows Defender ATP)
Microsoft Defender for Endpoint ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Brien Posey
-
Definition
10 Aug 2024
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
News
08 Aug 2024
Crowdstrike-Vorfall: Wer war wie betroffen?
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen
-
Definition
01 Aug 2024
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das? Weiterlesen
-
News
29 Jul 2024
Die Maßnahmen des BSI nach den massiven IT-Ausfällen
Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
25 Jul 2024
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen
-
News
24 Jul 2024
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Ratgeber
24 Jul 2024
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Tipp
22 Jul 2024
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Tipp
17 Jul 2024
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
News
16 Jul 2024
Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimieren
Die Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen
-
Meinungen
16 Jul 2024
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
von- Thorsten Eckert, Claroty
-
Tipp
15 Jul 2024
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
Definition
14 Jul 2024
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen. Weiterlesen
-
Meinungen
12 Jul 2024
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
von- Carl Leonard, Proofpoint
-
Ratgeber
10 Jul 2024
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Meinungen
09 Jul 2024
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
von- Klaus-Dieter Eberhardt, Nozomi Networks
-
Ratgeber
08 Jul 2024
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Meinungen
05 Jul 2024
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
von- Frank Heisel, Risk Ident
-
Tipp
04 Jul 2024
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Ratgeber
03 Jul 2024
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Tipp
24 Jun 2024
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Definition
23 Jun 2024
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen
-
Definition
22 Jun 2024
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen
-
Ratgeber
21 Jun 2024
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Tipp
19 Jun 2024
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Ratgeber
18 Jun 2024
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Ratgeber
17 Jun 2024
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Definition
15 Jun 2024
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Meinungen
11 Jun 2024
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
von- Sven Hillebrecht, Adlon
-
News
10 Jun 2024
IT-Gehaltsumfrage 2024: Arbeitssituation und KI-Nachfrage
Augenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen
-
Tipp
10 Jun 2024
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
Definition
09 Jun 2024
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
Definition
08 Jun 2024
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Definition
06 Jun 2024
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord. Weiterlesen
von- Rahul Awati, Contributing Writer
- Ben Lutkevich, TechTarget
-
Meinungen
04 Jun 2024
Angriffe auf die IT-Lieferkette und Schutzmaßnahmen
Angriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit. Weiterlesen
von- Larry Jarvis, Iron Mountain
-
Tipp
03 Jun 2024
Incident Response: Die wichtigsten Kennzahlen im Überblick
Unternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen
-
Tipp
29 Mai 2024
Den Wildwuchs bei Security-Tools in den Griff bekommen
Die Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen
-
Meinungen
28 Mai 2024
Risikominderung im Unternehmen: Sicherheitskonzepte prüfen
Es genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen
von- Richard Seiersen, Qualys
-
Tipp
27 Mai 2024
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
Definition
23 Mai 2024
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Meinungen
17 Mai 2024
Jenseits von Zero Trust: Adaptive Mikrosegmentierung
Die Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen
-
Feature
17 Mai 2024
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
-
Definition
16 Mai 2024
Digitale Forensik und Incident Response (DFIR)
Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden. Weiterlesen
-
News
16 Mai 2024
Security-Verantwortliche werden in Firmen oft nicht gehört
Security-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig. Weiterlesen
-
Tipp
13 Mai 2024
Was bei Sicherheitsvorfällen in der Cloud zu tun ist
Die Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen
-
Definition
12 Mai 2024
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen
-
Definition
12 Mai 2024
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
von- Kinza Yasar, Tech Target
- Amit Bareket, Perimeter 81
-
Definition
11 Mai 2024
Risikobewertung (Risk Assesssment)
Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen
-
Meinungen
10 Mai 2024
Der Einfluss der KI auf die Sicherheitskultur
Eine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen
-
News
07 Mai 2024
Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauen
Ransomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen