Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Ratgeber
16 Sep 2020
Sanktionen nach DSGVO: Was kann man daraus lernen?
Die Aufsichtsbehörden für den Datenschutz haben bereits mehrere Bußgelder nach DSGVO verhängt. Daraus werden Mängelschwerpunkte bei den Unternehmen erkennbar. Weiterlesen
-
Ratgeber
15 Sep 2020
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Meinungen
15 Sep 2020
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
von- Anne Baranowski, Schalast Rechtsanwälte Notare und Michael Hempe, Link11
-
Feature
14 Sep 2020
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
Tipp
14 Sep 2020
Mit KI Bedrohungen in Cybersicherheit begegnen
Um den immer komplexeren Cyberangriffe zu begegnen, ist der Einsatz von KI unabdingbar. Wichtig sind die richtige Integration und die Kenntnis der damit verbundenen Risiken. Weiterlesen
-
Definition
12 Sep 2020
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
Meinungen
11 Sep 2020
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
von- Kevin Switala, Auth0
-
Tipp
09 Sep 2020
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
Tipp
08 Sep 2020
Diese Risiken bergen externe VPN-Services
Leaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen
-
Meinungen
08 Sep 2020
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
Tipp
07 Sep 2020
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
News
07 Sep 2020
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
Definition
06 Sep 2020
Hyperkonvergenter Speicher (Hyper-converged Storage)
Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz. Weiterlesen
-
Definition
06 Sep 2020
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Definition
05 Sep 2020
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
News
04 Sep 2020
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
Meinungen
04 Sep 2020
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
Ratgeber
04 Sep 2020
10 Cloud-Mythen auf dem Prüfstand
Zwischen Werbeversprechen und Pauschalisierungen kann es schwierig sein, zu einer realistischen Einschätzung von Cloud-Lösungen zu kommen. Wir diskutieren zehn verbreitete Mythen. Weiterlesen
-
Tipp
02 Sep 2020
Cloud Workload Protection Platform: Funktionen und Vorteile
Die Cloud befindet sich in einem stetigen Wandel. Viele Kunden können kaum noch Schritt halten. CWPP-Lösungen sollen den Schutz der Workloads in dieser Situation wieder verbessern. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Meinungen
01 Sep 2020
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
von- Felix Blank, Infoblox
-
Antworten
31 Aug 2020
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Definition
29 Aug 2020
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
Meinungen
28 Aug 2020
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
von- Filip Truta, Bitdefender
-
Ratgeber
28 Aug 2020
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
News
27 Aug 2020
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken. Weiterlesen
-
Tipp
26 Aug 2020
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
Meinungen
25 Aug 2020
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
Ratgeber
24 Aug 2020
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
Definition
23 Aug 2020
Cyberresilienz (cyber resilience)
Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen
-
Definition
22 Aug 2020
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
Definition
22 Aug 2020
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen. Weiterlesen
-
Meinungen
21 Aug 2020
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
von- Markus Robin, SEC Consult
-
News
20 Aug 2020
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können. Weiterlesen
-
Tipp
19 Aug 2020
Tipps für ein sicheres Monitoring in Multi-Cloud-Umgebungen
Multi-Cloud-Umgebungen erfordern andere Maßnahmen als eine singuläre Cloud, wenn es um ihre Sicherheit geht. Drei wichtige Schritte, um den Schutz Ihrer Multi-Cloud zu verbessern. Weiterlesen
-
News
18 Aug 2020
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
Meinungen
18 Aug 2020
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
Guide
17 Aug 2020
Grundlagen der E-Mail-Sicherheit
Dieses E-Handbook liefert Ihnen Ratgeber, die bei der Umsetzung einer Sicherheitsstrategie für die E-Mail-Kommunikation hilfreich sein können. Weiterlesen
-
Antworten
17 Aug 2020
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Definition
15 Aug 2020
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
News
14 Aug 2020
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
Meinungen
14 Aug 2020
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
von- Kristian von Mejer, Forescout Technologies Inc.
-
News
13 Aug 2020
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht. Weiterlesen
-
News
12 Aug 2020
Schutz von Bürgern und Wirtschaft: Cyberagentur gegründet
Das Bundesinnenministerium hat die Gründung der Agentur für Innovation in der Cybersicherheit oder kurz Cyberagentur bekannt gegeben. Aufgabe ist der Schutz im Cyberraum. Weiterlesen
-
Ratgeber
12 Aug 2020
Worauf bei den Standardvertragsklauseln (SCC) zu achten ist
Mit dem Ende von Privacy Shield setzen viele Nutzer von Cloud-Diensten aus den USA auf die Standardvertragsklauseln (SCC). Allein das Muster der EU reicht aber nicht. Weiterlesen
-
Meinungen
11 Aug 2020
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
Tipp
10 Aug 2020
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
Definition
08 Aug 2020
Security Intelligence (SI)
Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten. Weiterlesen
-
Meinungen
07 Aug 2020
Ende des Privacy Shield: Die Folgen für Arbeitnehmerdaten
Das Urteil des EuGHs im Hinblick auf den Datentransfer zwischen der EU und den USA hat Folgen für die Übermittlung personenbezogener Daten, das gilt auch für Arbeitnehmerdaten. Weiterlesen
von- Dr. Christoph Abeln, Marlene Schütz, ABELN
-
Definition
06 Aug 2020
Trojaner, Trojanisches Pferd
Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt. Weiterlesen
-
Ratgeber
05 Aug 2020
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
Meinungen
04 Aug 2020
Datenfriedhöfe gefährden Datenschutz und Datensicherheit
Das Augenmerk von Unternehmen liegt meist eher auf dem Erfassen und Sammeln von Daten, statt auf der rechtzeitigen Löschung. Das kann gravierende Folgen für den Datenschutz haben. Weiterlesen
-
Tipp
03 Aug 2020
Tipps für ein sicheres Identity and Access Management
Unternehmen sollten ihre IAM-Prozesse regelmäßig auf den Prüfstand stellen, um Chancen für Verbesserungen zu identifizieren und um für eine höhere Sicherheit zu sorgen. Weiterlesen
-
Definition
01 Aug 2020
Threat Intelligence
Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen. Weiterlesen
-
Meinungen
31 Jul 2020
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
von- Dania Ben Peretz, AlgoSec
-
News
30 Jul 2020
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE). Weiterlesen
-
Tipp
29 Jul 2020
Cloud-Sicherheit: Sechs typische Anwendungsfälle
Sicherheitsteams müssen die Cloud-spezifischen Risiken in ihrer Strategie berücksichtigen. Und nicht nur da spielen Cloud-basierte Systeme zur Analyse eine wichtige Rolle. Weiterlesen
-
News
29 Jul 2020
Kostenloses E-Handbook: Job-Perspektiven in der IT-Security
Aktiv die Sicherheit von Unternehmen verbessern, dass ermöglichen vielfältige Tätigkeitsfelder in der IT-Sicherheit. Dieses ebook erklärt interessante Berufe in der IT-Security. Weiterlesen
-
Meinungen
28 Jul 2020
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Antworten
27 Jul 2020
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
-
Definition
26 Jul 2020
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Definition
25 Jul 2020
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Meinungen
24 Jul 2020
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Meinungen
24 Jul 2020
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Tipp
23 Jul 2020
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
News
23 Jul 2020
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
News
22 Jul 2020
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert. Weiterlesen
-
Tipp
22 Jul 2020
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Meinungen
21 Jul 2020
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
von- Hassan Moradi, TÜV SÜD
-
Ratgeber
21 Jul 2020
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Tipp
20 Jul 2020
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Ratgeber
18 Jul 2020
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Definition
18 Jul 2020
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
Meinungen
17 Jul 2020
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
News
16 Jul 2020
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Feature
15 Jul 2020
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Feature
14 Jul 2020
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
News
14 Jul 2020
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Ratgeber
14 Jul 2020
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Meinungen
14 Jul 2020
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
von- Paul Kaffsack, Myra Security
-
Tipp
13 Jul 2020
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
Meinungen
10 Jul 2020
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Ratgeber
08 Jul 2020
DSGVO/GDPR: Wann E-Mails verschlüsselt werden müssen
Die Aufsichtsbehörden für den Datenschutz haben klargestellt, wie die Verschlüsselung von E-Mails auszusehen hat. Die Transportverschlüsselung reicht oftmals nicht aus. Weiterlesen
-
Meinungen
07 Jul 2020
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
von- Dirk Schrader, Greenbone Networks
-
Antworten
06 Jul 2020
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
von- Sharon Shea, TechTarget
- Mike Chapple, University of Notre Dame
-
Definition
05 Jul 2020
Stresstest
Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. Weiterlesen
-
Definition
04 Jul 2020
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten. Weiterlesen
-
Definition
04 Jul 2020
Adversarial Machine Learning
Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten. Weiterlesen
-
Meinungen
03 Jul 2020
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Definition
02 Jul 2020
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Feature
01 Jul 2020
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Meinungen
30 Jun 2020
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Definition
28 Jun 2020
Encryption as a Service (EaaS)
EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen. Weiterlesen
-
Definition
27 Jun 2020
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Tipp
27 Jun 2020
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Tipp
26 Jun 2020
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Meinungen
26 Jun 2020
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
von- Christoph Volkmer, Tanium
-
Tipp
25 Jun 2020
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen