IT-Sicherheits-Management
Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Tipp
18 Sep 2023
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
Tipp
18 Sep 2023
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Meinungen
15 Sep 2023
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
von- René Buest, Gartner
-
Definition
14 Sep 2023
Security Analytics
Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden. Weiterlesen
-
Meinungen
12 Sep 2023
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
von- Sean Scott, PagerDuty
-
News
05 Sep 2023
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
News
04 Sep 2023
Angriffe auf Firmen verursachen 206 Milliarden Euro Schaden
Industriespionage, Diebstahl und Sabotage führen bei deutschen Unternehmen insgesamt zu Schäden ein einer Höhe von 206 Milliarden Euro, so der Branchenverband Bitkom. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
News
29 Aug 2023
Kostenloses eBook: Datenschutz bei Cloud, Sicherheit und KI
Ob bei der IT Security, der Auswahl von Cloud-Diensten, der Nutzung der KI oder der Gestaltung von Cookie-Bannern – Firmen müssen den Datenschutz von Anfang an berücksichtigen. Weiterlesen
-
Meinungen
29 Aug 2023
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Tipp
28 Aug 2023
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
Meinungen
22 Aug 2023
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
von- Sascha Stock, Adaptiva
-
Meinungen
15 Aug 2023
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
von- Jan Schlosser, Tanium
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
von- Michael Voeth, Dr. Jannis Stemmann, Bosch CyberCompare
-
Meinungen
08 Aug 2023
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
von- Thorben Jändling, Elastic
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Meinungen
04 Aug 2023
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
von- Bert Skaletski, Proofpoint
-
Tipp
31 Jul 2023
Schwachstellen- und Risikomanagement: Die Unterschiede
Beim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen
-
Definition
28 Jul 2023
Patch-Management
Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden. Weiterlesen
von- David Essex, Executive Editor
- Brien Posey
-
Definition
27 Jul 2023
Application Blocklisting (Application Blacklisting)
Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
News
18 Jul 2023
IT-Gehaltsumfrage 2023: Wie sich Arbeit verändert
Gleichberechtigung, Fachkräftemangel, Nachhaltigkeit und Home-Office. Die Befragten unserer IT-Gehaltsumfrage haben ihre Situation zu vielen Aspekten bewertet. Weiterlesen
-
Tipp
17 Jul 2023
Generative KI und Security: Auf den Einsatz vorbereiten
Generative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen
-
Definition
14 Jul 2023
Business Continuity (Geschäftskontinuität)
Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten. Weiterlesen
von- Erin Sullivan, Site Editor
- Paul Crocetti, TechTarget
-
Tipp
12 Jul 2023
Wie man Deception planvoll im Unternehmen integriert
Mit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen
-
Meinungen
11 Jul 2023
Wie Automatisierung die Cybersicherheit verbessert
Automatisierung sollte Ergebnisse liefern und keine der ohnehin knappen Ressourcen binden. Dann können IT- Teams entlastet werden. Dabei sollten einige Punkte beachtet werden. Weiterlesen
-
Meinungen
07 Jul 2023
Die Führungsebene in Firmen muss IT-Sicherheit aktiv leben
Cybersicherheit wird oft als rein technisches Thema betrachtet. Aber es ist wichtig, dass Security fest in die Unternehmenskultur integriert wird, gerade von der Führungsebene. Weiterlesen
von- Andrew Shikiar, FIDO Alliance
-
Antworten
05 Jul 2023
Wie unterscheiden sich SOAR und SIEM voneinander?
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen. Weiterlesen
-
Meinungen
04 Jul 2023
Die IT-Sicherheit besser an Ergebnissen ausrichten
In der IT-Sicherheit konnte man lange auf steigende Budgets zurückgreifen, die sich mit dem Risikobewusstsein entwickelten. Heute spielt die Effizienz eine wichtigere Rolle. Weiterlesen
-
Feature
30 Jun 2023
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
Tipp
26 Jun 2023
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
Definition
22 Jun 2023
CISM (Certified Information Security Manager)
Das CISM-Examen richtet sich an erfahrene Führungs- und Fachkräfte in der IT-Security, die damit ihre Fähigkeiten im Bereich des Management der Informationssicherheit belegen. Weiterlesen
-
Tipp
21 Jun 2023
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Meinungen
16 Jun 2023
SASE und Zero Trust: Sicherheit in Kombination
Eine hybride IT zu verteidigen ist keine leichte Herausforderung. Um Cloud und Netzwerk zu schützen, bietet sich deshalb eine Kombination aus den Konzepten Zero Trust und SASE an. Weiterlesen
von- Ben Kröger, Axians IT Security
-
Tipp
16 Jun 2023
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
Meinungen
09 Jun 2023
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
von- Sükrü Ilker Birakoglu, Logpoint
-
Tipp
05 Jun 2023
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Alissa Irei , TechTarget
-
Meinungen
30 Mai 2023
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
von- Frank Kim, SANS Institute, YL Ventures
-
Tipp
29 Mai 2023
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
Meinungen
26 Mai 2023
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
von- Dr. Yvonne Bernard, Hornetsecurity
-
Meinungen
23 Mai 2023
CISO-Leitfaden: Überzeugungsarbeit beim Vorstand leisten
Zero Trust ist einer der Eckpfeiler für eine sichere digitale Transformation. Für die notwendigen Veränderungen müssen Security-Verantwortliche im Unternehmen für das Thema werben. Weiterlesen
von- Heng Mok, Zscaler
-
Tipp
17 Mai 2023
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Ratgeber
15 Mai 2023
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Meinungen
12 Mai 2023
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
von- Philipp Ringgenberg, Orange Business
-
Definition
11 Mai 2023
IT-Vorfallbericht (IT Incident Report)
Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde. Weiterlesen
-
News
10 Mai 2023
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll. Weiterlesen
-
Feature
10 Mai 2023
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Meinungen
09 Mai 2023
Endgeräteverwaltung in Zeiten von New Work
Veränderte Arbeitsweisen und IT-Umgebungen sorgen in Verbindung mit zunehmenden Bedrohungen für Herausforderungen in der IT-Sicherheit und bei der Verwaltung von Endgeräten. Weiterlesen
von- Sven Hain, Quest Software
-
Definition
04 Mai 2023
Attribution von Cyberangriffen
Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs. Weiterlesen
-
Definition
27 Apr 2023
Cybersecurity and Infrastructure Security Agency (CISA)
Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt. Weiterlesen
-
Tipp
26 Apr 2023
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
Meinungen
25 Apr 2023
IT Security: Wenn Digital Natives auf alte Hasen treffen
Die IT Security muss sich erneuern, um mit den Herausforderungen Schritt zu halten. Um sich weiterzuentwickeln, ist ein gezielter Austausch zwischen den Generationen notwendig. Weiterlesen
-
News
19 Apr 2023
EU-Cybersolidaritätsgesetz: Koordinierte IT-Sicherheit
Die Erkennung von Bedrohungen verbessern, die Abwehrbereitschaft härten und die Reaktionsfähigkeit optimieren- das soll ein neues Gesetz in Sachen IT Security auf EU-Ebene fördern. Weiterlesen
-
News
17 Apr 2023
IT-Prioritäten 2023: Diese Managed Services sind gefragt
Mit dem Einsatz von Managed Services lassen sich IT-Teams entlasten, Lücken schließen und Expertise einholen. Welche Themen und Dienste spielen da 2023 eine wichtige Rolle? Weiterlesen
-
Meinungen
14 Apr 2023
Cyberresilienz: Den IT-Ernstfall meistern
Unternehmen konzentrieren sich häufig auf die Abwehr von Cyberattacken und vernachlässigen Maßnahmen deren Auswirkungen zu begrenzen. Dadurch sind die Schäden oft größer als nötig. Weiterlesen
von- Geraldine Schurek, Dell Technologies
-
Definition
13 Apr 2023
Mitre ATT&CK Framework
Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen. Weiterlesen
-
News
10 Apr 2023
IT-Prioritäten 2023: Das planen Security-Teams
Die Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor. Weiterlesen
-
Meinungen
07 Apr 2023
Die neue OT-Sicherheit: Die Security cyberphysischer Systeme
Cyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen
von- Max Rahner, Claroty
-
News
07 Apr 2023
IT-Prioritäten 2023: Pläne und Budgets der IT-Profis
Auch für das Jahr 2023 hat TechTarget IT-Verantwortlichen befragt, wie Ihre Investitionspläne und Strategien aussehen. Bei der großen Mehrheit steigen die IT-Ausgaben. Weiterlesen
-
Tipp
05 Apr 2023
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen
-
Tipp
03 Apr 2023
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Meinungen
31 Mär 2023
Cybersicherheit beginnt auf der Geräteebene
Veränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung. Weiterlesen
von- Patrick Schläpfer, HP
-
Ratgeber
28 Mär 2023
Bewährte Methoden für das Management der Netzwerksicherheit
Unternehmensnetzwerke werden immer verteilter und sind einer Flut von Cyberbedrohungen ausgesetzt. Entdecken Sie die besten Methoden beim Management der Netzwerksicherheit. Weiterlesen
-
Ratgeber
24 Mär 2023
WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
Antworten
22 Mär 2023
Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht. Weiterlesen
-
Tipp
20 Mär 2023
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
News
15 Mär 2023
Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen. Weiterlesen
-
Meinungen
14 Mär 2023
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
von- Gerald Hahn, Gatewatcher
-
Definition
09 Mär 2023
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich. Weiterlesen
-
Tipp
08 Mär 2023
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sharon Shea, TechTarget
-
Tipp
22 Feb 2023
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Tipp
20 Feb 2023
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
Meinungen
10 Feb 2023
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
von- Michael Clark, Sysdig
-
Meinungen
07 Feb 2023
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Tipp
06 Feb 2023
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
Meinungen
31 Jan 2023
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
von- Sascha von Nethen, EuroConsult und Henrik Hasenkamp, gridscale
-
Ratgeber
30 Jan 2023
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Meinungen
27 Jan 2023
Die Cybersicherheitskultur im Unternehmen fördern
Angriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen
von- Thorben Jändling, Elastic
-
Meinungen
17 Jan 2023
Cyberversicherungen: Risiken und Anforderungen steigen
Unternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen
von- Helmut Semmelmayer, tenfold
-
Tipp
16 Jan 2023
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Meinungen
16 Jan 2023
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Ratgeber
11 Jan 2023
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Meinungen
10 Jan 2023
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
von- Robert den Drijver, VIPRE Security Group
-
Tipp
09 Jan 2023
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
Tipp
04 Jan 2023
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
Tipp
03 Jan 2023
Die Vorteile des Auslagerns der IT-Sicherheit
Es kann für Firmen viele gute Gründe geben, IT-Sicherheit in die Hände eines Managed Security Service Provider zu legen, so etwa Zuverlässigkeit, Verfügbarkeit und Fachwissen. Weiterlesen
-
Tipp
02 Jan 2023
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Meinungen
27 Dez 2022
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
von- Bernd Wagner, Google Cloud
-
News
23 Dez 2022
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein. Weiterlesen
-
Meinungen
23 Dez 2022
Wie Automatisierung in der Cybersecurity funktionieren kann
In der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen
von- Gergely Lesku, SOCWISE
-
Tipp
21 Dez 2022
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Meinungen
20 Dez 2022
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
News
14 Dez 2022
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können. Weiterlesen
-
News
06 Dez 2022
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet. Weiterlesen
-
Meinungen
06 Dez 2022
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
von- Mike Spanbauer, Juniper Networks
-
Meinungen
02 Dez 2022
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
von- Paul Baird, Qualys
-
Meinungen
22 Nov 2022
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
Tipp
21 Nov 2022
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen