Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Definition
13 Okt 2024
Snort
Das Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt. Weiterlesen
-
Definition
12 Okt 2024
DNS-Angriff
Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus. Weiterlesen
-
Ratgeber
11 Okt 2024
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
von- Christian Nern, Julian Krautwald, KPMG
-
Definition
10 Okt 2024
Cloud Infrastructure Entitlement Management (CIEM)
Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen. Weiterlesen
-
Meinungen
08 Okt 2024
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
von- Götz Walecki, Okta
-
Tipp
07 Okt 2024
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Definition
06 Okt 2024
Runtime Application Self-Protection (RASP)
Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen. Weiterlesen
-
Definition
05 Okt 2024
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen
-
Antworten
05 Okt 2024
Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Mark Tuomenoksa, illumivu
- Michael Eckert, Editorial Director
-
Tipp
04 Okt 2024
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Definition
03 Okt 2024
CWPP (Cloud Workload Protection Platform)
Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen. Weiterlesen
-
Tipp
02 Okt 2024
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
Definition
02 Okt 2024
RADIUS (Remote Authentication Dial-In User Service)
RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen
-
Meinungen
01 Okt 2024
Dezentrale Identität und künstliche Intelligenz
Das dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen
von- Detlev Riecke, Ping Identity
-
News
30 Sep 2024
Die Cyberangriffe der KW39/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
30 Sep 2024
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
Tipp
30 Sep 2024
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
Definition
29 Sep 2024
Zertifizierungsstelle (Certificate Authority, CA)
Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver. Weiterlesen
von- Rahul Awati, Contributing Writer
- Peter Loshin, TechTarget
-
Tipp
27 Sep 2024
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Feature
26 Sep 2024
Wie unterscheiden sich Passkey und Passwort?
Viele Unternehmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Dieser Ansatz erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
Feature
25 Sep 2024
CASB: Kaufberatung Cloud Access Security Broker
CASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen
-
Meinungen
25 Sep 2024
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
von- René Schoenauer, Guidewire
-
Meinungen
24 Sep 2024
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
von- Milana Vladimirova, Kudelski Security
-
Ratgeber
23 Sep 2024
Microsoft Entra ID: Adaptive Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung. Weiterlesen
-
News
23 Sep 2024
Die Cyberangriffe der KW38/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
21 Sep 2024
Open Redirect (Offene Weiterleitung)
Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen
-
Definition
21 Sep 2024
Footprinting
Footprinting ist eine Technik des ethischen Hackings, um Schwachstellen zu finden. Dabei werden Daten über Zielcomputersysteme, die Infrastruktur und Netzwerke gesammelt. Weiterlesen
-
Meinungen
20 Sep 2024
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
von- Peter Schill, Fortinet
-
Tipp
20 Sep 2024
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
News
19 Sep 2024
Die Folgen des Crowdstrike-Vorfalls für deutsche Unternehmen
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen
-
Antworten
19 Sep 2024
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Feature
18 Sep 2024
WEP, WPA, WPA2, WPA3: WLAN-Sicherheitsprotokolle im Vergleich
Mit den WLAN-Standards haben sich auch die Sicherheitsprotokolle weiterentwickelt. Bei der Wahl zwischen WEP, WPA, WPA2 und WPA3 sollten Sie nicht auf die falsche Version setzen. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Tipp
18 Sep 2024
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
Tipp
18 Sep 2024
Die Vor- und Nachteile von RAID 1 und RAID 5 kennen
Die RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen
-
Meinungen
17 Sep 2024
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
von- Robert Byrne, One Identity
-
Feature
17 Sep 2024
Cleondris: Datensicherung und Recovery für NetApp-Umgebungen
Cleondris entwickelt Software für Datensicherung und Ransomware-Schutz von NetApp-Systemen. Das Schweizer Unternehmen ist technischer Alliance-Partner von NetApp. Weiterlesen
-
News
16 Sep 2024
Die Cyberangriffe der KW37/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
16 Sep 2024
So unterscheiden sich Backup und Data Protection voneinander
Backups sollten Teil der Data-Protection-Strategie sein, um vor Bedrohungen wie Ransomware zu schützen und Datenschutzgesetze einzuhalten sowie Datenverlust zu verhindern. Weiterlesen
-
Tipp
16 Sep 2024
Mit Web Fuzzing Webanwendungen sicherer machen
Web Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen
-
Definition
15 Sep 2024
Quantentheorie
Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet. Weiterlesen
-
Meinungen
13 Sep 2024
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen
von- Sam Curry, Zscaler
-
News
12 Sep 2024
Kostenloser E-Guide: Security in der Hybrid und Multi Cloud
Der Einsatz von Hybrid und Multi Clouds birgt einige Security-Herausforderungen. Dieser kostenlose E-Guide bringt Ihnen Best Practices und Tools zur Absicherung näher. Weiterlesen
-
Tipp
12 Sep 2024
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Antworten
12 Sep 2024
Wie unterscheiden sich Inbound- und Outbond-Firewalls?
Firewalls kümmern sich über Regeln sowohl um ausgehende (outbound) als auch eingehende (inbound) Verbindungen und Datenverkehr. Wo liegen da die Unterschiede? Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Meinungen
11 Sep 2024
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
Meinungen
11 Sep 2024
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
Tipp
11 Sep 2024
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
Meinungen
10 Sep 2024
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
von- Alexander Haupt, Alcatel-Lucent Enterprise
-
Feature
10 Sep 2024
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
Tipp
09 Sep 2024
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
News
09 Sep 2024
Die Cyberangriffe der KW36/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
09 Sep 2024
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Meinungen
06 Sep 2024
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
von- Sajeeb Lohani, Bugcrowd
-
Ratgeber
05 Sep 2024
Active Directory: Inaktive oder gesperrte Konten aufspüren
Inaktive und gesperrte Konten im Active Directory gefährden die Sicherheit und beeinträchtigen die Übersicht. Per PowerShell und Tools können IT-Teams diese ermitteln. Weiterlesen
-
Meinungen
03 Sep 2024
Cyberrisiken und Unternehmenswachstum – paradox?
CISOs spielen eine wichtige Schlüsselrolle in Unternehmen, um der Geschäftsführung die Sicherheitslage und Risikosituation realistisch und nachvollziehbar zu vermitteln. Weiterlesen
von- James Robinson, Netskope
-
Ratgeber
03 Sep 2024
Ncat: Netzwerkuntersuchung und Pentesting mit Open Source
Ncat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen
-
News
03 Sep 2024
Kostenloser E-Guide: Ratgeber sichere Remote-Arbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen
-
Meinungen
03 Sep 2024
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
Tipp
02 Sep 2024
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
von- Alissa Irei , TechTarget
- Rob Shapland, Falanx Cyber
-
News
02 Sep 2024
Die Cyberangriffe der KW35/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Aug 2024
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Definition
30 Aug 2024
Fehlerbehebung (Troubleshooting)
Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess. Weiterlesen
-
Meinungen
30 Aug 2024
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
von- Falk Weinreich, OVHcloud
-
Ratgeber
30 Aug 2024
Wie Sie mit PowerShell den Zugriff für Dateiserver prüfen
Mithilfe von PowerShell finden Sie Ursachen, warum Nutzer von Dateiservern ausgesperrt werden. Eine Möglichkeit sind unautorisierte Änderungen an Dateifreigaben. Weiterlesen
-
Definition
29 Aug 2024
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
News
28 Aug 2024
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
Definition
28 Aug 2024
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
Tipp
28 Aug 2024
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
Meinungen
27 Aug 2024
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
von- PD Dr. Immo Weber, Sascha Windisch, adesso
-
News
26 Aug 2024
Die Cyberangriffe der KW34/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
26 Aug 2024
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
Antworten
26 Aug 2024
Wie unterscheiden sich Zero Trust und Defense in Depth?
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen. Weiterlesen
-
Tipp
25 Aug 2024
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
von- Paul Kirvan
- Lisa Phifer, Core Competence
-
Definition
25 Aug 2024
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen. Weiterlesen
-
Definition
24 Aug 2024
Digitales Profiling (digitales Profil)
Digitales Profiling ist das Sammeln und Analysieren von Informationen aus dem Internet über eine Person. Digitales Profiling ist aber aus Datenschutzgründen nicht unumstritten. Weiterlesen
-
Meinungen
23 Aug 2024
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
von- Joseph Mandros, PagerDuty
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Tipp
23 Aug 2024
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
News
22 Aug 2024
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
Ratgeber
22 Aug 2024
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
News
21 Aug 2024
Gratis E-Guide: Backup-Strategien für Ransomware-Bedrohungen
Der kostenlose E-Guide gibt Anregungen, wie sich Backup-Strategien zum Schutz der Daten vor Ransomware-Angriffen erstellen und umsetzen lassen und worauf dabei zu achten ist. Weiterlesen
-
Tipp
21 Aug 2024
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
Meinungen
20 Aug 2024
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
von- Usman Choudhary, VIPRE Security Group
-
Ratgeber
19 Aug 2024
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
News
19 Aug 2024
Die Cyberangriffe der KW33/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Aug 2024
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
Ratgeber
16 Aug 2024
Gruppenrichtlinien in Office und Microsoft 365 konfigurieren
Unternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
Feature
16 Aug 2024
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
Meinungen
16 Aug 2024
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
von- Reiner Dresbach, Cybereason
-
Meinungen
15 Aug 2024
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Antworten
15 Aug 2024
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
Ratgeber
14 Aug 2024
Entra ID Free: Benutzerkonten verwalten und Rechte steuern
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung. Weiterlesen
-
Meinungen
13 Aug 2024
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
von- Volker Eschenbächer, Onapsis
-
Definition
13 Aug 2024
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen. Weiterlesen
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
News
12 Aug 2024
Die Cyberangriffe der KW32/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
11 Aug 2024
Microsoft Defender for Endpoint (vorm. Windows Defender ATP)
Microsoft Defender for Endpoint ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Brien Posey