Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Antworten
12 Sep 2024
Wie unterscheiden sich Inbound- und Outbond-Firewalls?
Firewalls kümmern sich über Regeln sowohl um ausgehende (outbound) als auch eingehende (inbound) Verbindungen und Datenverkehr. Wo liegen da die Unterschiede? Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Meinungen
11 Sep 2024
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
Meinungen
11 Sep 2024
Was ist KI-Bias und warum ist es wichtig?
Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen
-
Tipp
11 Sep 2024
Low-Code/No-Code: Anwendungsfälle für die Sicherheit
Low-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen
-
Meinungen
10 Sep 2024
KI für die Cybersicherheit: Mehr Chancen als Risiken?
Der Einsatz künstlicher Intelligenz in der Cybersicherheit bietet für IT-Teams ein großes Potenzial, ist aber durchaus mit Risiken und Herausforderungen verbunden. Weiterlesen
von- Alexander Haupt, Alcatel-Lucent Enterprise
-
Feature
10 Sep 2024
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
News
09 Sep 2024
Die Cyberangriffe der KW36/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
09 Sep 2024
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Tipp
09 Sep 2024
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
Meinungen
06 Sep 2024
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
von- Sajeeb Lohani, Bugcrowd
-
Ratgeber
05 Sep 2024
Active Directory: Inaktive oder gesperrte Konten aufspüren
Inaktive und gesperrte Konten im Active Directory gefährden die Sicherheit und beeinträchtigen die Übersicht. Per PowerShell und Tools können IT-Teams diese ermitteln. Weiterlesen
-
Meinungen
03 Sep 2024
Cyberrisiken und Unternehmenswachstum – paradox?
CISOs spielen eine wichtige Schlüsselrolle in Unternehmen, um der Geschäftsführung die Sicherheitslage und Risikosituation realistisch und nachvollziehbar zu vermitteln. Weiterlesen
von- James Robinson, Netskope
-
Ratgeber
03 Sep 2024
Ncat: Netzwerkuntersuchung und Pentesting mit Open Source
Ncat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen
-
News
03 Sep 2024
Kostenloser E-Guide: Ratgeber sichere Remote-Arbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen
-
Meinungen
03 Sep 2024
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
Tipp
02 Sep 2024
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
von- Alissa Irei , TechTarget
- Rob Shapland, Falanx Cyber
-
News
02 Sep 2024
Die Cyberangriffe der KW35/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Aug 2024
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Definition
30 Aug 2024
Fehlerbehebung (Troubleshooting)
Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess. Weiterlesen
-
Meinungen
30 Aug 2024
Wie lassen sich Datensouveränität und KI sicher vereinen?
Die Frage, wie und wo Daten für KI-Anwendungen am besten gehostet werden, ist nicht trivial. Wie lässt sich Datensouveränität im Kontext von KI-Anwendungen gewährleisten? Weiterlesen
von- Falk Weinreich, OVHcloud
-
Ratgeber
30 Aug 2024
Wie Sie mit PowerShell den Zugriff für Dateiserver prüfen
Mithilfe von PowerShell finden Sie Ursachen, warum Nutzer von Dateiservern ausgesperrt werden. Eine Möglichkeit sind unautorisierte Änderungen an Dateifreigaben. Weiterlesen
-
Definition
29 Aug 2024
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
News
28 Aug 2024
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
Definition
28 Aug 2024
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
Tipp
28 Aug 2024
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
Meinungen
27 Aug 2024
Retrieval Augmented Generation: Domänenwissen abfragen
Soll durch ein großen Sprachmodell spezialisiertes Domänenwissen abgefragt und die Gefahr von Halluzinationen reduziert werden, kommt Retrieval Augmented Generation ins Spiel. Weiterlesen
von- PD Dr. Immo Weber, Sascha Windisch, adesso
-
News
26 Aug 2024
Die Cyberangriffe der KW34/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
26 Aug 2024
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
Antworten
26 Aug 2024
Wie unterscheiden sich Zero Trust und Defense in Depth?
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen. Weiterlesen
-
Tipp
25 Aug 2024
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
von- Paul Kirvan
- Lisa Phifer, Core Competence
-
Definition
25 Aug 2024
Gray-Box-Test
Ein Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen. Weiterlesen
-
Definition
24 Aug 2024
Digitales Profiling (digitales Profil)
Digitales Profiling ist das Sammeln und Analysieren von Informationen aus dem Internet über eine Person. Digitales Profiling ist aber aus Datenschutzgründen nicht unumstritten. Weiterlesen
-
Meinungen
23 Aug 2024
Fünf Wege, die zu mehr ITOps-Effizienz führen
Unternehmen müssen ihre Prozesse stärker automatisieren. Das gilt bei IT-Teams insbesondere für arbeitsintensive Aufgaben wie Incident Response und Service Management. Weiterlesen
von- Joseph Mandros, PagerDuty
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Tipp
23 Aug 2024
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
News
22 Aug 2024
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
Ratgeber
22 Aug 2024
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
News
21 Aug 2024
Gratis E-Guide: Backup-Strategien für Ransomware-Bedrohungen
Der kostenlose E-Guide gibt Anregungen, wie sich Backup-Strategien zum Schutz der Daten vor Ransomware-Angriffen erstellen und umsetzen lassen und worauf dabei zu achten ist. Weiterlesen
-
Tipp
21 Aug 2024
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
Meinungen
20 Aug 2024
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
von- Usman Choudhary, VIPRE Security Group
-
Ratgeber
19 Aug 2024
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
News
19 Aug 2024
Die Cyberangriffe der KW33/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Aug 2024
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
Feature
16 Aug 2024
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
Ratgeber
16 Aug 2024
Gruppenrichtlinien in Office und Microsoft 365 konfigurieren
Unternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen
-
Meinungen
16 Aug 2024
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
von- Reiner Dresbach, Cybereason
-
Meinungen
15 Aug 2024
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Antworten
15 Aug 2024
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
Ratgeber
14 Aug 2024
Entra ID Free: Benutzerkonten verwalten und Rechte steuern
Microsoft Entra ID Free stellt den kostenlosen Einstieg in den Nachfolger von Azure AD dar. Dieser steht in Azure-Abonnements und in Microsoft 365 zur Verfügung. Weiterlesen
-
Meinungen
13 Aug 2024
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
von- Volker Eschenbächer, Onapsis
-
Definition
13 Aug 2024
Konsensalgorithmus
Ein Konsensalgorithmus ist ein Verfahren, das dazu dient, eine Einigung über einen einzigen Datenwert zwischen verteilten Prozessen oder Systemen zu erzielen. Weiterlesen
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
News
12 Aug 2024
Die Cyberangriffe der KW32/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
11 Aug 2024
Microsoft Defender for Endpoint (vorm. Windows Defender ATP)
Microsoft Defender for Endpoint ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Brien Posey
-
Definition
11 Aug 2024
Data Retention Policy (Aufbewahrungsrichtlinie)
Mit einer Data Retention Policy definiert eine Firma, wie Daten verwaltet und aufbewahrt werden müssen. dazu gehören unter anderem Backup-Pläne, Speicherzeitraum und Löschprozesse. Weiterlesen
von- Andrew Burton, Senior Site Editor
- Brien Posey
- Paul Crocetti, TechTarget
-
Definition
11 Aug 2024
Wi-Fi Protected Access: WPA, WPA2, WPA3
WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2. Weiterlesen
-
Definition
10 Aug 2024
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
Feature
09 Aug 2024
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Tipp
09 Aug 2024
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
Meinungen
09 Aug 2024
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
News
08 Aug 2024
Crowdstrike-Vorfall: Wer war wie betroffen?
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen
-
Definition
08 Aug 2024
Cloud-Penetrationstest
Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen. Weiterlesen
-
Tipp
07 Aug 2024
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
Feature
07 Aug 2024
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
Meinungen
06 Aug 2024
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
von- Mike McGuire, Synopsys Software Integrity Group
-
News
05 Aug 2024
Die Cyberangriffe der KW31/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
03 Aug 2024
Brute-Force-Angriff
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
Feature
02 Aug 2024
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
Meinungen
02 Aug 2024
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
von- Christian Dallmayer, united-domains
-
Definition
01 Aug 2024
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das? Weiterlesen
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Feature
31 Jul 2024
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
News
30 Jul 2024
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Tipp
30 Jul 2024
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
News
29 Jul 2024
Die Maßnahmen des BSI nach den massiven IT-Ausfällen
Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden. Weiterlesen
-
Tipp
29 Jul 2024
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
News
29 Jul 2024
Die Cyberangriffe der KW30/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
29 Jul 2024
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist. Weiterlesen
-
Definition
28 Jul 2024
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore, TechTarget
-
Definition
27 Jul 2024
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
Feature
26 Jul 2024
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Ratgeber
26 Jul 2024
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
Meinungen
26 Jul 2024
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Meinungen
25 Jul 2024
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
Definition
25 Jul 2024
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen
-
News
24 Jul 2024
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Ratgeber
24 Jul 2024
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Meinungen
23 Jul 2024
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
Tipp
22 Jul 2024
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Tipp
22 Jul 2024
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
News
22 Jul 2024
Die Cyberangriffe der KW29/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
21 Jul 2024
Cipher
Eine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück. Weiterlesen
von- Peter Loshin, TechTarget
- Linda Rosencrance
-
News
20 Jul 2024
Crowdstrike-Panne: Angreifer machen sich Situation zunutze
Ein fehlerhaftes Update von Crowdstrike hat für massive Ausfälle von Systemen gesorgt. Das BSI warnt davor, dass Kriminelle den Vorfall unter anderem mit Phishing ausnutzen. Weiterlesen
-
Meinungen
20 Jul 2024
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Definition
20 Jul 2024
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
von- Kathleen Richards
- Ivy Wigmore, TechTarget
-
Meinungen
19 Jul 2024
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
von- Christian Borst, Vectra AI
-
Definition
18 Jul 2024
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
von- Ben Lutkevich, TechTarget
- Malte Jeschke, TechTarget