Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Ratgeber
13 Jan 2025
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
Ratgeber
13 Jan 2025
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Meinungen
13 Jan 2025
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
News
13 Jan 2025
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
12 Jan 2025
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
Definition
11 Jan 2025
Verhaltensbasiertes Blocklisting
Verhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen
-
Tipp
10 Jan 2025
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
Antworten
10 Jan 2025
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Antworten
09 Jan 2025
Was trennt Authentifizierung und Identitätsmanagement?
Um sensible Daten in Unternehmen zu schützen, sind Authentifizierung und Identitätsmanagement wichtige Faktoren. Wo liegen die Unterschiede und Überschneidungen? Weiterlesen
-
Tipp
08 Jan 2025
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Meinungen
08 Jan 2025
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
Tipp
07 Jan 2025
Wie Sie ein lokales Administratorkonto mit Intune verwalten
Lokale Administratorkonten können Probleme bereiten, da sie nicht überwacht werden und den Status privilegierter Konten haben. Erfahren Sie, wie Sie diese Konten mit Intune verwalten. Weiterlesen
-
Feature
07 Jan 2025
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
News
06 Jan 2025
Die Cyberangriffe der KW52/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
06 Jan 2025
Attack Surface Management im Unternehmen implementieren
Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen
-
Definition
05 Jan 2025
Wireshark
Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen
-
Definition
04 Jan 2025
Exploit Kit
Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen
-
Tipp
03 Jan 2025
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Tipp
02 Jan 2025
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
Feature
02 Jan 2025
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Tipp
02 Jan 2025
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Tipp
01 Jan 2025
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Antworten
31 Dez 2024
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
von- Ben Cole, Executive Editor
- Nick Lewis
-
Tipp
31 Dez 2024
Insider-Bedrohungen mit bewährten Verfahren erkennen
Die Erkennung von Bedrohungen, die aus dem Inneren der Organisation kommen, stellt eine besondere Herausforderung dar. Mit diesen Risiken müssen Unternehmen proaktiv umgehen. Weiterlesen
-
Tipp
30 Dez 2024
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Tipp
30 Dez 2024
5 Open-Source-Tools für das Mitre ATT&CK-Framework
Sicherheitsteams, die das Mitre ATT&CK-Framework verwenden, sollten den Einsatz dieser Open-Source-Tools in Erwägung ziehen, um Angriffstechniken besser zu identifizieren. Weiterlesen
-
Tipp
30 Dez 2024
Mit den Audit-Logs in Office 365 richtig arbeiten
Administratoren, die verdächtige Aktivitäten in Office 365 überprüfen müssen, können eine einheitliche Audit-Protokollsuche durchführen, um ihre Untersuchungen zu unterstützen. Weiterlesen
-
Definition
29 Dez 2024
Anmeldung (Login, Logon)
Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein. Weiterlesen
-
Definition
28 Dez 2024
Disaster-Recovery-Plan (DRP)
Mit einem Disaster-Recovery-Plan legt eine Firma Prozesse, Teams und Anweisungen fest, die bei einem Störfall, Cyberangriff oder Datenverlust schnell zur Normalität führen sollen. Weiterlesen
von- Kinza Yasar, Tech Target
- Kate Brush
- Paul Crocetti, TechTarget
-
Definition
28 Dez 2024
Cyberhygiene (IT-Hygiene)
Cyberhygiene ist eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten. Weiterlesen
-
Tipp
27 Dez 2024
Worauf es beim Cloud-Patch-Management ankommt
Für die gesamte Sicherheit eines Unternehmens ist es entscheidend, dass auch alle Systeme und Anwendungen in der Cloud ordentlich mit Sicherheits-Updates versorgt werden. Weiterlesen
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Tipp
23 Dez 2024
10 Tools für Sicherheitstests von APIs
Um APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests. Weiterlesen
von- Michael Cobb
- Dave Shackleford, Voodoo Security
-
Meinungen
23 Dez 2024
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
Definition
22 Dez 2024
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Definition
22 Dez 2024
Security as a Service (SECaaS)
Beim Bezugsmodell Security as a Service buchen Unternehmen Security-Dienste und Sicherheitslösungen als externe Bereitstellung. Dabei werden alle Security-Bereiche abgedeckt. Weiterlesen
-
Definition
21 Dez 2024
Soft Token
Ein Token erstellt sichere Einmalpasswörter. Es gibt sie als Hardware- oder Software-Token. Sie werden häufig als Teil von Systemen mit Multifaktor-Authentifizierung genutzt. Weiterlesen
-
Meinungen
20 Dez 2024
Richtig kommunizieren: Die Vermessung der IT-Sicherheit
Eine effektive Cybersecurity liefert die Grundlage für erfolgreiches Wirtschaften. Doch wie steht es um das Verständnis der Geschäftsführungen für Security-Fragen? Weiterlesen
von- Hannes Steiner, Trend Micro
-
Antworten
19 Dez 2024
Wie unterscheiden sich SOAR und SIEM voneinander?
Bei der Betrachtung von SOAR und SIEM ist es wichtig, die Unterschiede und Zusammenhänge zu kennen, um das beste Ergebnis für die Gesamtsicherheit zu erzielen. Weiterlesen
-
Antworten
18 Dez 2024
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Tipp
17 Dez 2024
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
Tipp
16 Dez 2024
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Ratgeber
16 Dez 2024
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
News
16 Dez 2024
Die Cyberangriffe der KW50/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
15 Dez 2024
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben. Weiterlesen
-
Definition
14 Dez 2024
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Format einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen. Weiterlesen
-
Meinungen
13 Dez 2024
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
Definition
12 Dez 2024
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response ist ein Sicherheitsansatz, mit dem Angriffe auf Identitätsmanagementsysteme vereitelt werden sollen. Erfahren Sie, wie es funktioniert. Weiterlesen
-
Tipp
11 Dez 2024
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Meinungen
10 Dez 2024
Die Cyberresilienz im Unternehmen stärken
Das Cyberangriffe erfolgreich verlaufen, wird für Unternehmen immer häufiger zum Alltag. Daher ist es wichtig, die Cyberresilienz zu stärken, insbesondere bei der Datenwiederherstellung. Weiterlesen
von- Frank Schwaak, Rubrik
-
Feature
10 Dez 2024
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Tipp
09 Dez 2024
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Ratgeber
09 Dez 2024
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
News
09 Dez 2024
Die Cyberangriffe der KW49/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
07 Dez 2024
Air Gap (Air Gapping)
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Meinungen
06 Dez 2024
Maschinenidentitäten: 4 Security-Trends für 2025
Die verkürzte Lebensdauer von Zertifikaten, Post-Quanten-Bereitschaft sowie KI-generierter Code gehören zu den großen Herausforderungen im Zusammenhang mit Maschinenidentitäten. Weiterlesen
-
Ratgeber
06 Dez 2024
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen
-
Feature
05 Dez 2024
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
Feature
04 Dez 2024
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Tipp
03 Dez 2024
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
News
02 Dez 2024
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
02 Dez 2024
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoin- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
Definition
01 Dez 2024
Gebäudemanagementsystem (BMS)
Ein Gebäudemanagementsystem (BMS) kontrolliert die Systeme einer Einrichtung, wie die Zugangskontrollen, HVAC-Systeme, Strom, Heizung, Brandschutzsysteme und Beleuchtung. Weiterlesen
von- Paul Kirvan
- Sharon Zaharoff, Associate Site Editor
-
Definition
01 Dez 2024
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
von- Peter Loshin, TechTarget
- Andrew Froehlich, West Gate Networks
-
Tipp
29 Nov 2024
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
von- Alissa Irei , TechTarget
- Amy Larsen DeCarlo, GlobalData
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Meinungen
26 Nov 2024
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
von- Sven Kniest, Okta
-
Tipp
25 Nov 2024
Cloud-Sicherheit: Vor- und Nachteile verschiedener Ansätze
Public Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen
von- Sharon Shea, TechTarget
- Andrew Froehlich, West Gate Networks
-
Definition
24 Nov 2024
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
Definition
23 Nov 2024
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
News
19 Nov 2024
Ignite 2024: Microsoft startet Windows Resiliency Initiative
Auf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen
-
Meinungen
19 Nov 2024
Schnelle Vorfallreaktion und nachhaltiger Schutz
Präventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen
von- Alexander Bogocz, Skaylink
-
Ratgeber
18 Nov 2024
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Nov 2024
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen
-
Definition
16 Nov 2024
AAA-Server (Authentifizierung, Autorisierung und Accounting)
Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Meinungen
15 Nov 2024
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
von- Stephan Schweizer, Nevis
-
Tipp
14 Nov 2024
Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
Tipp
13 Nov 2024
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
Meinungen
13 Nov 2024
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
von- Glenn Gore, Affinidi
-
Definition
13 Nov 2024
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
von- Paul Kirvan
- Tom Nolle, CIMI Corporation
-
News
12 Nov 2024
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
Feature
12 Nov 2024
Swissbit: Sicherheitslösungen für den industriellen Einsatz
Swissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen
-
Tipp
11 Nov 2024
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
Ratgeber
11 Nov 2024
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
News
11 Nov 2024
Die Cyberangriffe der KW45/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Nov 2024
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Meinungen
08 Nov 2024
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
von- Christian Tauchmann, Theobald Software
-
Definition
07 Nov 2024
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
05 Nov 2024
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
von- Lars Christiansen, Tanium
-
News
04 Nov 2024
Microsoft Windows Server 2025 ist allgemein verfügbar
Neuerungen bei Hyper-V, Active Directory sowie bei Storage und Security kennzeichnen die neue Serverversion von Windows. Der Windows Server 2025 ist nun allgemein verfügbar. Weiterlesen
-
Tipp
04 Nov 2024
Den Risiken Phishing as a Service und Phishing-Kits begegnen
Phishing ist für Unternehmen eine große Herausforderung in Sachen Sicherheit. Aufgrund von Phishing as a Service und Phishing-Kits verschärft sich die Bedrohung zunehmend. Weiterlesen