Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Definition
13 Okt 2022
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden. Weiterlesen
-
Tipp
12 Okt 2022
PCI DSS 4.0 steht in den Startlöchern: optimal vorbereiten
Unternehmen müssen sich jetzt schon auf die Änderungen vorbereiten, die der neue Payment Card Industry Data Security Standard (PCI DSS 4.0) mit sich bringt. Die Zeit drängt. Weiterlesen
-
Meinungen
11 Okt 2022
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
von- Carsten Mieth, Atos
-
Ratgeber
08 Okt 2022
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Meinungen
07 Okt 2022
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Definition
06 Okt 2022
Homomorphe Verschlüsselung
Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde. Weiterlesen
-
Ratgeber
05 Okt 2022
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Tipp
05 Okt 2022
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Meinungen
04 Okt 2022
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
von- Laurie Mercer, HackerOne
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Meinungen
30 Sep 2022
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
von- Michael Pietsch, Rubrik
-
Definition
29 Sep 2022
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
Definition
29 Sep 2022
Bayesscher Spam-Filter
Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen. Weiterlesen
-
Tipp
28 Sep 2022
Fünf Aspekte zur Auswahl von Cloud Detection and Response
Bevor Unternehmen in eine Security-Lösung aus dem Segment Cloud Detection and Response investieren, sollten sie sich mit fünf Überlegungen intensiv auseinandersetzen. Weiterlesen
-
Definition
28 Sep 2022
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
von- Sharon Shea, TechTarget
- Linda Rosencrance
-
Tipp
27 Sep 2022
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
Tipp
26 Sep 2022
5 Gründe für die Integration von ESG und Cybersicherheit
Wenn es nicht gelingt, Umweltaspekte, Soziales und verantwortungsvolle Unternehmensführung (ESG) mit der Cybersicherheit in Einklang zu bringen, kann dies fatale Folgen haben. Weiterlesen
-
Meinungen
26 Sep 2022
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
von- Eric Herzog, Infinidat
-
Meinungen
23 Sep 2022
Beim Quantencomputing geht es um mehr als Knacken von Codes
Mit Quantencomputing ändern sich die Grenzen der Datenverarbeitung. Die strategische Technologie bietet mannigfaltige Einsatzgebiete, entsprechend wichtig ist die Entwicklung. Weiterlesen
von- Nir Minerbi, Classiq
-
Definition
22 Sep 2022
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen. Weiterlesen
-
Feature
22 Sep 2022
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
Tipp
21 Sep 2022
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Tipp
19 Sep 2022
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
Meinungen
16 Sep 2022
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
von- Marie Innes und Miriam Bressan, Red Hat
-
Definition
15 Sep 2022
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird. Weiterlesen
-
Feature
14 Sep 2022
Daten im Ruhezustand, in Nutzung und in Bewegung schützen
Interne und externe Cybergefahren werden zu einer immer größeren Bedrohung nicht mehr nur für gespeicherte Daten, sondern auch für gerade aktiv genutzte oder übertragene Daten. Weiterlesen
-
Definition
14 Sep 2022
One Throat To Choke (OTTC)
One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage. Weiterlesen
-
Ratgeber
12 Sep 2022
Datentransfer erlaubt oder nicht: Der Kern des Problems
Vor dem Transfer personenbezogener Daten muss das Datenschutzniveau bei dem Empfänger hinterfragt werden. Diese Prüfung ist wichtig, und zwar nicht nur bei Datentransfers nach USA. Weiterlesen
-
Meinungen
12 Sep 2022
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
von- Thaddäus Schwab, Dyrisk
-
Meinungen
09 Sep 2022
Für den digitalen Doppelgänger sind CIAM-APIs Voraussetzung
Derzeit beschäftigt sich CIAM (Customer Identity Access Management) primär mit dem Zugangsmanagement. Künftig werden da auch Attribute der Nutzerpersönlichkeit einbezogen. Weiterlesen
von- Christian Reuter, WSO2
-
Tipp
07 Sep 2022
Schritt für Schritt das Risiko der eigenen Daten bewerten
Unternehmen müssen sich sicher sein können, dass alle sensiblen Daten bekannt und geschützt sind. In fünf Schritten erstellen Sie daher eine Bewertung der Risiken für Ihre Daten. Weiterlesen
-
Tipp
06 Sep 2022
Datensicherheit: Die Herausforderungen für Unternehmen
Daten sind die Grundlage für den Erfolg von Unternehmen. Deren Speicherung und Verarbeitung geht jedoch mit großer Verantwortung einher. Hier fünf typische Herausforderungen. Weiterlesen
-
Feature
06 Sep 2022
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
Tipp
05 Sep 2022
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
News
05 Sep 2022
Kostenloses eBook: Praxisratgeber Patch-Management
Das Beschaffen, Testen und Einspielen wichtiger Updates für Anwendungen und Systeme gehört in Form des Patch-Management zu den wichtigsten Grundlagen jeder Sicherheitsstrategie. Weiterlesen
-
Feature
02 Sep 2022
Der Rootless-Modus von Docker schließt Sicherheitslücken
Docker-Container haben standardmäßig Root-Rechte – ein seit Jahren bekanntes Sicherheitsproblem. Seit dem Update im Dezember 2020 lassen sich Container besser isolieren. Weiterlesen
-
Ratgeber
02 Sep 2022
Datenpannen als Cyberrisiko in der Lieferkette
Lieferanten erhalten häufig Zugriff auf Kundendaten eines Unternehmens und arbeiten mit den Beschäftigten der Firma zusammen. Deshalb muss der Datenschutz hinterfragt werden. Weiterlesen
-
Definition
01 Sep 2022
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung. Weiterlesen
von- Katie Terrell Hanna
- Andrew Froehlich, West Gate Networks
- Brien Posey
-
Feature
01 Sep 2022
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Definition
01 Sep 2022
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch. Weiterlesen
-
News
01 Sep 2022
203 Milliarden Euro Schaden durch Angriffe auf Unternehmen
Nach Angaben des Branchenverbandes Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 203 Milliarden Euro. Weiterlesen
-
Tipp
31 Aug 2022
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Meinungen
30 Aug 2022
Mit Zero Trust und DDI zu mehr Sicherheit
Wenn alle Anwender, Geräte und Dienste potenzielle Gefahrenquellen sind und Security-Vorkehrungen am Netzwerkrand nicht mehr genügen, ist das Zero-Trust-Modell der richtige Ansatz. Weiterlesen
von- Steffen Eid, Infoblox
-
Tipp
29 Aug 2022
Data Sovereignty: Die Datenhoheit in der Cloud sicherstellen
Die Sicherstellung der Data Sovereignty in der Cloud gehört zu den wichtigsten Aufgaben eines Chief Data Officers. Drei Methoden zum Schutz der Daten stehen ihm zur Verfügung. Weiterlesen
-
Meinungen
29 Aug 2022
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
von- Brian Spanswick, Cohesity
-
Ratgeber
26 Aug 2022
So steuern Sie Rechte in Azure AD mit Verwaltungseinheiten
Viele Admins kennen sich mit den Organisationseinheiten aus Active Directory aus. In Azure gibt es hingegen die Verwaltungseinheiten. Wir erklären Unterschiede und Handhabung. Weiterlesen
-
Meinungen
26 Aug 2022
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
Definition
25 Aug 2022
Diffie-Hellman-Schlüsselaustausch
Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht. Weiterlesen
-
Definition
25 Aug 2022
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche. Weiterlesen
-
Tipp
24 Aug 2022
Einstieg in Zero Trust für mehr Sicherheit in der IT
Zero Trust ist ein modernes Security-Modell, das sich für viele Firmen eignet. Der Einstieg erfordert allerdings ein Umdenken und den Abschied von manchen liebgewonnenen Konzepten. Weiterlesen
-
News
24 Aug 2022
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen
-
Meinungen
23 Aug 2022
Open Source Intelligence: Anwendungsfälle und Techniken
Unternehmen nutzten Open Source Intelligence, um den Markt oder Wettbewerber zu beobachten. Die Ansätze und Tools spielen aber auch für die IT-Sicherheit eine wichtige Rolle. Weiterlesen
von- Etay Maor, Cato Networks
-
Meinungen
22 Aug 2022
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
von- Dr. Dieter Kehl, OpenText Security
-
Tipp
22 Aug 2022
So unterscheiden sich Pentests und Schwachstellenscans
Sowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen
-
Meinungen
19 Aug 2022
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
Definition
18 Aug 2022
Datenexfiltration
Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen. Weiterlesen
-
Definition
18 Aug 2022
Aktive Aufklärung
Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt. Weiterlesen
-
Tipp
17 Aug 2022
So unterscheiden sich SecOps und CloudSecOps
Jetzt ist der richtige Zeitpunkt für Unternehmen, um ihre Cloud-Umgebungen besser abzusichern. Ein spezialisiertes CloudSecOps-Team kann bei dieser Aufgabe sehr behilflich sein. Weiterlesen
-
Meinungen
16 Aug 2022
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
von- Sascha Uhl, Cloudian
-
Tipp
15 Aug 2022
Cybersicherheit und physische Sicherheit gehören zusammen
Der physischen Sicherheit wird nicht die gleiche Aufmerksamkeit zuteil wie der Cybersicherheit, aber diese Diskrepanz birgt erhebliche Risiken. Beides muss Hand in Hand gehen. Weiterlesen
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Tipp
11 Aug 2022
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
Definition
11 Aug 2022
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
Ratgeber
10 Aug 2022
Zero Trust für Microsoft 365 und Microsoft Azure anwenden
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss. Weiterlesen
-
Ratgeber
09 Aug 2022
So verwalten und steuern Sie Patches in Linux-Umgebungen
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
Ratgeber
08 Aug 2022
Datenschutzniveau in Drittstaaten wie UK im Blick behalten
Die Angemessenheitsbeschlüsse für Datentransfers an das Vereinigte Königreich sind ein wichtiges Datenschutzinstrument. Doch das Datenschutzniveau in UK könnte sich bald ändern. Weiterlesen
-
News
05 Aug 2022
Kostenloses E-Handbook: So nutzen Sie Storage DSGVO-konform
Vielen Unternehmen ist bewusst, dass sie die DSGVO-Vorgaben erfüllen müssen. Nicht immer sind alle technischen Optionen ausgeschöpft, zum Beispiel im Storage. Hier finden Sie Tipps. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Meinungen
05 Aug 2022
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
von- Alain de Pauw, Axians
-
Definition
04 Aug 2022
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. Weiterlesen
-
Definition
04 Aug 2022
Bootvirus oder Bootsektorvirus
Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt. Weiterlesen
-
Tipp
02 Aug 2022
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
Feature
01 Aug 2022
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
Tipp
29 Jul 2022
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Definition
28 Jul 2022
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer. Weiterlesen
von- Linda Rosencrance
- Wesley Chai, TechTarget
-
Definition
28 Jul 2022
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen. Weiterlesen
-
Tipp
27 Jul 2022
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Meinungen
22 Jul 2022
Security-Pläne und Herausforderungen aus CISO-Sicht
CISOs haben eine individuelle Einschätzung, was die größte Bedrohung für ihre IT darstellt, sehen die Lage aber entspannter als im Vorjahr. Wo liegen die Prioritäten der CISOs? Weiterlesen
-
News
22 Jul 2022
HP Wolf Security: Gestohlene Zugangsdaten sind preiswert
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar. Weiterlesen
-
Definition
21 Jul 2022
Data Masking (Datenmaskierung)
Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert. Weiterlesen
-
Definition
21 Jul 2022
Out-of-band Patch
Ein Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen. Weiterlesen
-
Tipp
20 Jul 2022
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Tipp
18 Jul 2022
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
Meinungen
15 Jul 2022
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
von- Zac Warren, Tanium
-
Definition
14 Jul 2022
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen. Weiterlesen
-
Definition
14 Jul 2022
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit. Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Tipp
13 Jul 2022
Tipps zum Umsetzen von Security by Design in der Cloud
Das Anwenden von Security by Design in der Cloud mag als sehr schwieriges Unterfangen erscheinen. Mit folgenden Maßnahmen lassen sich von Grund auf sichere Anwendungen umsetzen. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Ratgeber
12 Jul 2022
So arbeiten Sie mit den Audit-Logs in Office 365
Administratoren, können Sicherheitsprobleme in der Office 365-Plattform aufspüren, indem sie ihre Audit-Protokolle gezielt hinsichtlich auffälliger Aktivitäten untersuchen. Weiterlesen
-
Ratgeber
11 Jul 2022
DSGVO: Zertifizierung als Grundlage einer Datenübermittlung
Die Datenschutzaufsichtsbehörden haben dargelegt, wie eine Zertifizierung nach DSGVO als Rechtsgrundlage für eine Übermittlung personenbezogener Daten genutzt werden kann. Weiterlesen
-
Definition
07 Jul 2022
Virensignaturen oder Virendefinitionen
Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Definition
07 Jul 2022
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Meinungen
07 Jul 2022
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
von- Michael Eggloff, Teradata