IT-Sicherheits-Management
Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Meinungen
19 Nov 2024
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
-
Meinungen
22 Mai 2019
Sichtbarkeit ist der Schlüssel zur IT-Sicherheit
Einfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen
-
Meinungen
20 Mai 2019
Wie können Unternehmen das MITRE ATT&CK Framework nutzen?
Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen
-
Meinungen
17 Mai 2019
IT-Sicherheit: Die Unterschiede zwischen den Generationen
Die verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen
von- Georgeta Toth, Proofpoint
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Meinungen
08 Mai 2019
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
von- Markus Härtner, Symantec
-
Meinungen
07 Mai 2019
DSGVO und Ransomware treiben Backup-Lösungen voran
Backup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen
-
Antworten
07 Mai 2019
Welche Themen sind bei Security-Schulungen wichtig?
Wenn Unternehmen ihre Mitarbeiter richtig in Sachen Sicherheitsbewusstsein schulen, können sie die Angriffsfläche ihrer Organisation verringern. Weiterlesen
-
Tipp
03 Mai 2019
Cloud-basierte Schatten-IT in den Griff bekommen
Die Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen
-
Antworten
02 Mai 2019
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Meinungen
30 Apr 2019
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
Meinungen
29 Apr 2019
Warum Automatisierung im Sicherheitsbereich unumgänglich ist
Angesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen
von- Paddy Francis, Airbus CyberSecurity
-
Antworten
26 Apr 2019
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
Tipp
25 Apr 2019
Security-Orchestrierung: Automatisch auf Vorfälle reagieren
Ein SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen
-
Feature
24 Apr 2019
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
Feature
23 Apr 2019
So kann man Zero Trust in Unternehmen umsetzen
Das Zero-Trust-Modell ist ein komplett anderer Ansatz, um für mehr Sicherheit zu sorgen. Der Umstieg ist allerdings kein Hexenwerk und kann von jedem Unternehmen bewältigt werden. Weiterlesen
-
News
11 Apr 2019
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen
-
Meinungen
10 Apr 2019
Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
von- Hartmut Rottstedt, Lexmark
-
Ratgeber
09 Apr 2019
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
Tipp
27 Mär 2019
Die wichtigsten Maßnahmen beim Einstieg in Zero Trust
Eine Mikrosegmentierung von Zugriffsrechten im Netzwerk lässt sich nicht von heute auf morgen einführen. Wir zeigen, welche Schritte den Umstieg auf Zero Trust zum Erfolg führen. Weiterlesen
-
News
20 Mär 2019
Slack führt Enterprise Key Management ein
Die Enterprise-Key-Management-Funktion soll Slack-Nutzern mehr Sicherheit geben, ohne die Handhabung der Anwendung und der integrierten Apps zu erschweren. Weiterlesen
-
Tipp
13 Mär 2019
So kann man VDI-Umgebungen besser absichern
VDI-Umgebungen erfordern ein anderes Vorgehen beim Thema IT-Sicherheit. In drei Tipps zeigen wir, wie Sie Ihre virtuellen Desktops schützen und Datendiebstähle effektiv verhindern. Weiterlesen
-
Ratgeber
26 Feb 2019
ISO/IEC 27001: Die Basis für Informationssicherheit
Die Norm ISO/IEC 27001 ist maßgebend für den Aufbau eines ISMS. Sie beschreibt, mit welchen Prozessen und Maßnahmen Organisationen eine höhere Informationssicherheit erreichen. Weiterlesen
-
Feature
25 Feb 2019
Anwender im Unternehmen als Sicherheitsfaktor nutzen
Viele Sicherheitsvorfälle begannen mit dem Öffnen einer E-Mail. Entsprechend wichtig ist es, die Anwender im Unternehmen als wichtigen aktiven Sicherheitsfaktor zu berücksichtigen. Weiterlesen
-
News
22 Feb 2019
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch. Weiterlesen
-
Meinungen
15 Feb 2019
DevOps-Tools und -Zugangsdaten zuverlässig absichern
DevOps erweitern die Angriffsfläche für Cyberattacken bei Unternehmen deutlich. Mit wenigen grundlegenden Kontrollmaßnahmen lassen sich die Sicherheitsrisiken minimieren. Weiterlesen
-
Meinungen
13 Feb 2019
KI im Bereich IT Security: Chancen und Herausforderungen
Bei der Anzahl der anfallenden Sicherheitsereignissen, kann KI bei der Erkennung der tatsächlichen Probleme hilfreiche Dienste leisten. Eine Wunderwaffe ist die Technologie nicht. Weiterlesen
-
Meinungen
11 Feb 2019
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Meinungen
01 Feb 2019
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Meinungen
28 Jan 2019
IT Security: Die Aufmerksamkeit der Mitarbeiter ist wichtig
Das Sicherheitsbewusstsein der Mitarbeiter ist ein wichtiger Faktor für die IT Security eines Unternehmens. Unwissenheit erhöht die Gefahr, Opfer einer Attacke zu werden, erheblich. Weiterlesen
von- Georgeta Toth, Proofpoint
-
Meinungen
25 Jan 2019
Schutz vor Angriffen: Was die Geschäftsführung wissen muss
Gelungene Cyberattacken sind schlecht für das Geschäft. Die Geschäftsführung muss sich mit den möglichen Folgen und den Abwehrmöglichkeiten beschäftigen, um der Gefahr zu begegnen. Weiterlesen
-
News
22 Jan 2019
Kostenloses E-Handbook: Die DSGVO in der Praxis umsetzen
Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten. Weiterlesen
-
Tipp
02 Jan 2019
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Ratgeber
27 Dez 2018
Windows 10 und Windows Server 2019 richtig absichern
Microsoft bietet für die verschiedenen Editionen von Windows 10 Sicherheitsrichtlinien an. Diese Security Baselines lassen sich auch auf Windows Server 2019 anwenden. Weiterlesen
-
Meinungen
11 Dez 2018
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Ratgeber
29 Nov 2018
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
News
27 Nov 2018
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Meinungen
23 Nov 2018
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Ratgeber
22 Nov 2018
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
Meinungen
21 Nov 2018
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
von- Eldad Chai, Imperva
-
News
12 Nov 2018
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht. Weiterlesen
-
Ratgeber
08 Nov 2018
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
News
05 Nov 2018
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander. Weiterlesen
-
Tipp
02 Nov 2018
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Antworten
24 Okt 2018
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Meinungen
19 Okt 2018
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
von- Peter Alexander, Check Point
-
Ratgeber
08 Okt 2018
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Ratgeber
02 Okt 2018
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
Antworten
20 Sep 2018
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Tipp
13 Sep 2018
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Ratgeber
12 Sep 2018
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
News
04 Sep 2018
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung. Weiterlesen
-
Antworten
04 Sep 2018
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
Meinungen
31 Aug 2018
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
von- Matthias Haas, IGEL Technology
-
Tipp
29 Aug 2018
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
News
28 Aug 2018
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe. Weiterlesen
-
Meinungen
28 Aug 2018
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Tipp
23 Aug 2018
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
Tipp
22 Aug 2018
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Meinungen
21 Aug 2018
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Ratgeber
09 Aug 2018
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
Mangelhafte IT-Sicherheit stellt ein Haftungsrisiko für das verantwortliche Unternehmen dar. Doch auch Security-Anbieter tragen Verantwortung. Wie steht es um ihre Haftung? Weiterlesen
-
Meinungen
03 Aug 2018
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
News
30 Jul 2018
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
Neue Produkte und Lösungen spielen auf der it-sa 2018 ebenso eine Rolle, wie produktneutrale Vorträge, etwa zu Rechtsfragen. Adressiert werden technische Experten wie Entscheider. Weiterlesen
-
Meinungen
12 Jul 2018
Künstliche Intelligenz und der Umgang mit den Risiken
Wird KI in Security-Lösungen eingesetzt, dann muss die Technologie nicht nur effektiv, sondern auch sicher genutzt werden. Dabei können einige Richtlinien helfen. Weiterlesen
von- Piotr Kluczwajd, Imperva
-
Meinungen
05 Jul 2018
Software Vulnerability Intelligence: Bedrohungen erkennen
Mit einem unsichtbaren Feind zu kämpfen ist schwierig. Software Vulnerability Intelligence geht die Herausforderung an und wandelt unsichtbare Bedrohungen in Abwehrstrategien um. Weiterlesen
von- Thomas Reiber, Flexera
-
Meinungen
29 Mai 2018
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Meinungen
08 Mai 2018
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
News
03 Mai 2018
DSGVO: Unternehmen müssen mit zahlreichen Anfragen rechnen
Offensichtlich werden viele Verbraucher mit Wirksamkeit der EU-Datenschutz-Grundverordnung zeitnah von ihren Rechten Gebrauch machen und Datenanfragen an Unternehmen stellen. Weiterlesen
-
News
23 Apr 2018
IT-Sicherheit und Industrie 4.0: Die größten Bedrohungen
Einbrüche per Fernwartung und Schadsoftware stellen die größten Gefahren für die Industrie 4.0 dar. Technische wie organisatorische Defizite machen Unternehmen angreifbar. Weiterlesen
-
Ratgeber
16 Apr 2018
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
News
11 Apr 2018
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen. Weiterlesen
-
Ratgeber
10 Apr 2018
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
News
12 Feb 2018
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren. Weiterlesen
-
News
09 Feb 2018
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff. Weiterlesen
-
News
26 Jan 2018
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen. Weiterlesen
-
News
17 Jan 2018
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein. Weiterlesen
-
Ratgeber
15 Jan 2018
GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?
Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen
-
News
12 Jan 2018
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können. Weiterlesen
-
Antworten
01 Jan 2018
Wie kann man sich vor Ransomware schützen?
Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen
-
Antworten
12 Jun 2017
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Tipp
17 Feb 2017
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen
-
Definition
28 Jan 2017
Exploit Kit
Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen. Weiterlesen
-
Tipp
02 Jan 2017
Windows Server Update Services: Das passende WSUS-Setup für jede Umgebung
Manchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen
-
Definition
25 Nov 2016
Security as a Service (SaaS)
Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert. Weiterlesen
-
Tipp
14 Nov 2016
MAC-Adressen sind ein Sicherheitsfaktor
Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen
-
Antworten
12 Jul 2016
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Feature
08 Jul 2016
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Ratgeber
04 Apr 2016
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Meinungen
22 Jan 2016
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
von- Arved Graf von Stackelberg, Veracode
-
Definition
15 Aug 2015
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren. Weiterlesen
-
Ratgeber
14 Aug 2015
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
von- Shon Harris
-
Tipp
06 Aug 2015
Kostenloses Template zur Risikobewertung nach ISO/IEC 27001
ISO/IEC 27001 spezifiziert die Anforderungen für Sicherheitsmechanismen zum Schutz der IT-Werte. Ein wichtiger Schritt ist die Risikobewertung. Weiterlesen
von- Sanil Nadkarni
-
Definition
01 Aug 2015
Compliance Audit (Konformitätsprüfung)
Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält. Weiterlesen
-
Tipp
22 Mai 2015
Risiko-Management: Restrisiken in fünf Schritten bewerten und ausschalten
Unternehmen müssen Restrisiken rund um Governance und Compliance bewerten, um gesetzliche Vorschriften einzuhalten. Eine Anleitung in fünf Schritten. Weiterlesen
-
Feature
27 Feb 2015
Vorbereitung auf die Revisionsprüfung: Checklisten für ein IT-Audit
Unternehmen haben das Recht auf ein qualitativ hochwertiges IT-Audit. Diese Checklisten helfen bei der Vorbereitung. Weiterlesen
von- Frederick Gallegos
-
Feature
24 Feb 2015
ISO 27002 (International Organization for Standardization 27002)
ISO/IEC 27002 ist eine Sammlung an Security-Leitfäden für Unternehmen. Dieser ISO-Standard wird in der Regel zusammen mit ISO/IEC 27001 eingesetzt. Weiterlesen
von- Ben Cole
-
Definition
31 Jan 2015
Risikoanalyse
Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse. Weiterlesen
-
Antworten
26 Jan 2014
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Ratgeber
07 Nov 2013
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Antworten
02 Aug 2013
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
Definition
13 Apr 2012
SSAE 16
Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll. Weiterlesen