Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Definition
21 Mär 2020
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
News
20 Mär 2020
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem. Weiterlesen
-
Meinungen
20 Mär 2020
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Meinungen
20 Mär 2020
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
von- Michael Kagan, Mellanox Technologies
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Tipp
18 Mär 2020
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
Ratgeber
17 Mär 2020
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
Meinungen
16 Mär 2020
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Tipp
13 Mär 2020
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird. Weiterlesen
-
Meinungen
11 Mär 2020
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
News
09 Mär 2020
ADSecure: Active-Directory-Angreifer in die Irre führen
Eine spezielle Schutzlösung gegen den Missbrauch von Active-Directory-Informationen soll verhindern, dass Angreifer sensible Daten aus dem Verzeichnisdienst abziehen können. Weiterlesen
-
Tipp
09 Mär 2020
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Samuel Bickham, NetCraftsmen
-
Definition
07 Mär 2020
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können. Weiterlesen
-
Meinungen
06 Mär 2020
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
von- Stefan Keller, Open Systems
-
Meinungen
05 Mär 2020
Wer ist im Unternehmen für die Cloud-Sicherheit zuständig?
Bei der Bereitstellung und Nutzung von Cloud-Umgebungen in Unternehmen, ist häufig nicht eindeutig, wer sich um die Sicherheit kümmert. Automatisierung kann da Probleme lösen. Weiterlesen
von- Yonatan Klein, AlgoSec
-
Feature
05 Mär 2020
Von SaaS bis Ransomware: Best Practises fürs Backup
Im Jahr 2019 hat die Redaktion Tipps für zeitgemäße Backups vorgestellt. Die fünf besten Tipps für hybride Backups und Schutz gegen Ransomware stellen wir hier noch einmal vor. Weiterlesen
-
Meinungen
05 Mär 2020
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Ratgeber
04 Mär 2020
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
News
04 Mär 2020
Schadsoftware: Nachschlagewerk zu Ausweichtechniken
Die Sicherheitsforscher von Check Point haben eine Datenbank zusammengestellt, in der IT-Abteilungen und Sicherheitsteams Hilfestellungen bei Bedrohungen finden können. Weiterlesen
-
Tipp
04 Mär 2020
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
Meinungen
02 Mär 2020
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
Ratgeber
01 Mär 2020
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Tipp
01 Mär 2020
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
News
28 Feb 2020
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
-
Antworten
27 Feb 2020
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Meinungen
27 Feb 2020
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Tipp
25 Feb 2020
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Antworten
24 Feb 2020
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
Tipp
23 Feb 2020
Container, VMs und Workloads in der Cloud absichern
Selbst bewährte lokale Sicherheitsmaßnahmen lassen sich nicht einfach auf die Cloud übertragen. Optimal ist ein Mix aus Tools von Drittanbietern und den Angeboten der Provider. Weiterlesen
-
Definition
22 Feb 2020
Verhaltensbasierte Sicherheit
Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht. Weiterlesen
-
News
21 Feb 2020
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten. Weiterlesen
-
Meinungen
20 Feb 2020
Daten klassifizieren und die Informationssicherheit erhöhen
Wenn Unternehmen sensible Daten schützen wollen und müssen, kommen sie nicht umhin, diese entsprechend einzuordnen. Das dient der Sicherheit und dem Datenschutz gleichermaßen. Weiterlesen
-
Tipp
19 Feb 2020
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
Ratgeber
18 Feb 2020
Azure Key Vault: Schlüssel und Kennwörter zentral sichern
Mit Azure Key Vault lassen sich kryptografische Schlüssel, Kennwörter und Zertifikate sicher zentral in der Cloud ablegen. Der Zugriff kann streng kontrolliert werden. Weiterlesen
-
Meinungen
17 Feb 2020
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Meinungen
17 Feb 2020
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
News
17 Feb 2020
Kostenloses E-Handbook: Ethik im Datenmanagement umsetzen
Analysewerkzeuge mit künstlicher Intelligenz bieten viele Vorteile. Doch sie werfen ethische Fragen auf. Ein kostenloses E-Handbook zu Ethik im Datenmanagement. Weiterlesen
-
Tipp
16 Feb 2020
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Tipp
16 Feb 2020
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Meinungen
13 Feb 2020
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
von- James Legg, Thycotic
-
News
13 Feb 2020
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Meinungen
12 Feb 2020
Wie sich MSPs vor Lösegeldanforderungen schützen können
Managed Service Provider geraten immer öfter ins Visier böswilliger Ransomware-Attacken. Mit einfachen Tipps können sich die Dienstleister selbst und auch ihre Kundschaft schützen. Weiterlesen
von- Florian Malecki, StorageCraft
-
Ratgeber
11 Feb 2020
Windows-Security: Sicherheitsvorlagen richtig einsetzen
Wenn Admins sichergehen wollen, dass die Windows-Systeme in Sachen Sicherheit richtig konfiguriert sind, können sie hier für Sicherheitsvorlagen als Hilfsmittel einsetzen. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Ratgeber
11 Feb 2020
Rule Engines: Chancen und Risiken bei der Automatisierung
Rule Engines werden oft bei der IT-Automatisierung verwendet. Ihre einfache Struktur macht sie zur naheliegenden Lösung, aber auch verwundbar. Sorgfalt und Weitsicht sind geboten. Weiterlesen
-
News
11 Feb 2020
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
Meinungen
11 Feb 2020
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Ratgeber
10 Feb 2020
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
Definition
08 Feb 2020
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt. Weiterlesen
-
Antworten
06 Feb 2020
Welche Tools gibt es für Public-Cloud-Monitoring?
Mehrmandantenfähiges Public-Cloud-Monitoring bereitet oft erhebliche Probleme. Doch einige Tools können diese Umgebungen überwachen und potenzielle Sicherheitsrisiken erkennen. Weiterlesen
-
Meinungen
06 Feb 2020
Deepfakes: Wenn das eigene Wort kein Gewicht mehr hat
Erpressung und Wahlbeeinflussung, die Möglichkeiten von Deepfakes sind vielfältig. Und täuschend echte Anrufe von Führungskräften verleiten Mitarbeiter zu gewünschten Aktionen. Weiterlesen
von- Erich Kron, KnowBe4
-
News
06 Feb 2020
Kostenloser E-Guide: KI und die Cybersicherheit
Künstliche Intelligenz ist bei der Verteidigung gegen neue Bedrohungen ein unabdingbares Hilfsmittel. Angreifer wissen die Technologie ebenfalls zu schätzen und setzen diese ein. Weiterlesen
-
Ratgeber
04 Feb 2020
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Ratgeber
02 Feb 2020
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Meinungen
30 Jan 2020
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Ratgeber
29 Jan 2020
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Feature
29 Jan 2020
Homomorphe Verschlüsselung: Wie ShieldIO Daten absichert
ShieldIO stellt eine Lösung für die homomorphe Verschlüsselung zur Verfügung. Die Cloud-Anwendung erlaubt die Echtzeit-Verarbeitung von verschlüsselten Daten. Weiterlesen
-
Meinungen
28 Jan 2020
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
von- Maximilian Gilg, Tripwire
-
Tipp
27 Jan 2020
AWS-Sicherheit: Die optimale Firewall-Strategie finden
AWS bietet unterschiedliche Möglichkeiten an, um die Daten zu schützen. Sie reichen von Security Groups, über Network ACLs bis zu AWS WAF und AWS Shield. Ein Überblick. Weiterlesen
-
Meinungen
26 Jan 2020
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
von- Tobias Olgemöller, Axians IT Security
-
Definition
26 Jan 2020
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust. Weiterlesen
-
Definition
25 Jan 2020
Amazon GuardDuty
Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen. Weiterlesen
-
News
23 Jan 2020
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Ratgeber
22 Jan 2020
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Meinungen
21 Jan 2020
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
von- Patrick Foxhoven, Steve House und Deepen Desai, Zscaler
-
Tipp
20 Jan 2020
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Meinungen
19 Jan 2020
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Definition
18 Jan 2020
Passwort-Entropie
Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen. Weiterlesen
-
Meinungen
15 Jan 2020
Risikofaktor Mensch: Sich vor Social Engineering schützen
Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen. Weiterlesen
von- Rolf Haas, McAfee
-
Meinungen
14 Jan 2020
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
von- Pascal Jacober, Ping Identity
-
Ratgeber
12 Jan 2020
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Tipp
09 Jan 2020
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Ratgeber
08 Jan 2020
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Tipp
08 Jan 2020
Datenschutzeinstellungen in Microsoft Office 2019 vornehmen
Unternehmensmitarbeiter müssen bei der Arbeit mit Office 2019 auf den Datenschutz achten. Microsoft stellt hierfür verschiedene Optionen zur Verfügung. Weiterlesen
-
Antworten
07 Jan 2020
Was ist Shellcode und wie wird er für Angriffe eingesetzt?
Viele Anwendungen in Unternehmen sind nicht ausreichend gegen Shellcode-Angriffe gesichert. Erfahren Sie hier, was Shellcode so besonders macht und wie Sie sich schützen können. Weiterlesen
-
Ratgeber
06 Jan 2020
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
Tipp
06 Jan 2020
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Tipp
05 Jan 2020
CASB-Tools für Multi-Cloud-Umgebungen richtig auswählen
Die Wahl des passenden CASB-Tools ist nicht immer einfach. Zwei Modelle konkurrieren bei ihrer Nutzung. Einmal die Proxy-Variante und dann die Lösung über integrierte APIs. Weiterlesen
-
Feature
05 Jan 2020
Data Protection und DSGVO: PII-Daten sichern und verwalten
IT-Teams müssen die Zusammenhänge personenbezogener Daten (PII) kennen, um sie sinnvoll zu speichern und zu verwalten, um Regeln einzuhalten und drohende Bußgelder zu vermeiden. Weiterlesen
-
Definition
05 Jan 2020
Botnetz-Sinkhole
Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server. Die Kommunikation mit diesen Maschinen kann umgeleitet und zu einem Sinkhole transferiert werden. Weiterlesen
-
Definition
04 Jan 2020
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
-
Tipp
02 Jan 2020
Cloud-Nutzung setzt Ordnung in der eigenen IT voraus
Die Migration in die Cloud ist ein ganz trefflicher Anlass, Vorgehensweisen in der eigenen IT-Umgebung daraufhin zu untersuchen, ob man die wirklich mit der Außenwelt teilen will. Weiterlesen
-
Feature
02 Jan 2020
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Tipp
02 Jan 2020
Zero Trust zur besseren Absicherung der Cloud nutzen
Die Art der IT-Nutzung ändert sich durch die zunehmende Verbreitung der Cloud. Das hat auch Auswirkungen auf ihre Absicherung. Das Zero-Trust-Modell ist hier besonders effektiv. Weiterlesen
-
Ratgeber
01 Jan 2020
Azure Firewall Manager: Zentrale Verwaltung der Sicherheit
Azure Firewall Manager ist ein Service in Microsoft Azure, der eine zentrale Verwaltung der Sicherheitsrichtlinien- und Routen für Cloud-basierte Sicherheitsperimeter bietet. Weiterlesen
-
Antworten
31 Dez 2019
Welche Security-Tools helfen bei neuartigen Bedrohungen?
Die Integration moderner Techniken und Tools zum Schutz ihres Netzwerks macht für viele Firmen den Unterschied, ob sie ihre Daten und Netze weiterhin sichern können oder nicht. Weiterlesen
-
Tipp
30 Dez 2019
Security-Checkliste: Was tun nach einem Cyberangriff?
Nach einer Attacke ist es zu spät, sich Gedanken über die beste Reaktion zu machen. Rechtzeitig erstellte Reaktionspläne und Checklisten helfen bei der Begrenzung des Schadens. Weiterlesen
-
Antworten
30 Dez 2019
Welche Aufgaben hat der CISO bei der Netzwerksicherheit?
Ein CISO ist nicht nur für das Risikomanagement im Unternehmen verantwortlich. Er muss über Compliance-Vorgaben Bescheid wissen und über gute Kommunikationsfähigkeiten verfügen. Weiterlesen
-
Definition
29 Dez 2019
Virtueller Honeypot
Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen. Weiterlesen
-
Tipp
26 Dez 2019
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Meinungen
25 Dez 2019
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Tipp
24 Dez 2019
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Meinungen
23 Dez 2019
Bleibt der große Erfolg bei der Blockchain-Technologie aus?
Die Krise des Bitcoin war auch eine Krise der Blockchain. Dennoch wird sich Blockchain-Technologie weiterentwickeln und immer mehr Anwendungsmöglichkeiten finden. Weiterlesen
von- Denis Bederov, Systemischer Wissenschaftler
-
Meinungen
23 Dez 2019
KI: Was sich Alan Turing nicht vorstellen konnte
Der Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen
von- Jeff Aaron, Juniper Networks
-
Tipp
23 Dez 2019
Physische Rack-Sicherheit erhöhen mit ISO-Norm 27001
Ein Rechenzentrum muss physisch vor unberechtigten Zugriffen auf die Informationssysteme gesichert werden. Normen und Hardware dafür gibt es. Weiterlesen
-
Meinungen
22 Dez 2019
Das Prinzip Cyber Resilience: Schutz vor Betriebsausfällen
Cyberkriminelle agieren immer aggressiver. Gelingt ihnen trotz Security-Maßnahmen ein erfolgreicher Angriff, brauchen Unternehmen Prozesse, um schnell und effektiv gegenzusteuern. Weiterlesen
von- Dirk Schrader, Greenbone
-
Meinungen
19 Dez 2019
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Tipp
18 Dez 2019
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
-
Meinungen
17 Dez 2019
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Tipp
15 Dez 2019
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Definition
15 Dez 2019
BYOE (Bring Your Own Encryption)
Bei dem Sicherheitsmodell BYOE (Bring Your Own Encryption), können Kunden bei Cloud-Diensten ihre eigene Verschlüsselungslösung einsetzen und die Schlüssel selbst verwalten. Weiterlesen