Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Ratgeber
16 Okt 2018
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Tipp
15 Okt 2018
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Tipp
15 Okt 2018
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Ratgeber
12 Okt 2018
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
Tipp
11 Okt 2018
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Tipp
10 Okt 2018
Der Unterschied zwischen Primär- und Sekundärspeicher
Primärspeicher und Sekundärspeicher sind ein guter Weg, um Workloads zu optimieren und Data Protection zu gewährleisten. Wir erklären die Unterschiede zwischen den Storage-Arten. Weiterlesen
-
Antworten
09 Okt 2018
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Meinungen
09 Okt 2018
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
von- Bob Botezatu, Bitdefender
-
Ratgeber
08 Okt 2018
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Tipp
05 Okt 2018
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Ratgeber
02 Okt 2018
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
News
01 Okt 2018
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen
-
Tipp
28 Sep 2018
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
News
28 Sep 2018
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen. Weiterlesen
-
Ratgeber
28 Sep 2018
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
Feature
27 Sep 2018
Privileged Identity Management: Das richtige Tool auswählen
Die Superuser- und Admin-Accounts in einem Netzwerk müssen besonders gesichert werden, um Schaden vom Unternehmen fernzuhalten. Hier einige Tipps zur Wahl des passenden PIM-Tools. Weiterlesen
-
Ratgeber
26 Sep 2018
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Antworten
24 Sep 2018
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
Antworten
20 Sep 2018
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Meinungen
18 Sep 2018
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
von- Benedict Geissler, Snow Software
-
Ratgeber
17 Sep 2018
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
Meinungen
14 Sep 2018
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Tipp
13 Sep 2018
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Ratgeber
12 Sep 2018
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
Tipp
11 Sep 2018
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
Meinungen
10 Sep 2018
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
von- Henning Brüstle, OpenText
-
Ratgeber
07 Sep 2018
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
Meinungen
06 Sep 2018
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Tipp
05 Sep 2018
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
News
04 Sep 2018
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung. Weiterlesen
-
Antworten
04 Sep 2018
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
Meinungen
31 Aug 2018
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
von- Matthias Haas, IGEL Technology
-
Feature
30 Aug 2018
5D-Datenspeicher und die Zukunft optischer Speichertechnik
Nach Ansicht von Forschern liegt die Zukunft der Datenspeicherung in optischen fünfdimensionalen Techniken (5D), die Hunderte von TByte über Milliarden von Jahren speichern können. Weiterlesen
-
Antworten
29 Aug 2018
Was sind die Konsequenzen der NTFS-Schwachstelle?
Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen
-
Tipp
29 Aug 2018
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
News
28 Aug 2018
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe. Weiterlesen
-
Meinungen
28 Aug 2018
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Tipp
27 Aug 2018
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
von- Char Sample
-
Tipp
24 Aug 2018
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Tipp
23 Aug 2018
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Tipp
23 Aug 2018
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
Tipp
22 Aug 2018
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Ratgeber
21 Aug 2018
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
Meinungen
21 Aug 2018
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Tipp
20 Aug 2018
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
Meinungen
17 Aug 2018
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen
-
Feature
16 Aug 2018
Identity and Access Management in der AWS-Cloud
Identity and Access Management ist auch die Grundlage einer sicheren Zugriffsverwaltung in der AWS-Cloud. AWS stellt dazu eigene Möglichkeiten zur IAM-Verwaltung bereit. Weiterlesen
-
News
16 Aug 2018
Kostenloses E-Handbook: Schwachstellen mit System finden
Offene Schwachstellen sind oft Ursache von Sicherheitsvorfällen. Dieses E-Handbook liefert Ratgeber und Tipps, wie man die Suche nach Schwachstellen systematisch angehen kann. Weiterlesen
-
Ratgeber
14 Aug 2018
Crypto Wallets: Sichere Speicherung bei Bitcoin & Co
Gehen die privaten Schlüssel verloren, können die Bitcoin nicht mehr genutzt werden. Deshalb ist die Sicherheit bei den Krypto-Wallets wichtig. Neben Apps gibt es Hardware-Wallets. Weiterlesen
-
Meinungen
14 Aug 2018
Post-Quantenkryptografie: Risiken für industrielle Systeme
Aktuelle Verschlüsselung verliert langfristig ihren Schutz. Einrichtungen mit streng zertifizierten IT-Umgebungen mit neuen Technologien auszustatten, erfordert reichlich Vorlauf. Weiterlesen
-
Ratgeber
10 Aug 2018
Container-Backups garantieren Datenpersistenz
Mit dem Aufkommen der Datenpersistenz in Containern sind Datensicherungen notwendig. Wie man Container-Backups macht und welche Lösungen es gibt. Weiterlesen
-
Ratgeber
09 Aug 2018
Haftungsfrage IT-Sicherheit: Wie ist der Stand?
Mangelhafte IT-Sicherheit stellt ein Haftungsrisiko für das verantwortliche Unternehmen dar. Doch auch Security-Anbieter tragen Verantwortung. Wie steht es um ihre Haftung? Weiterlesen
-
Tipp
08 Aug 2018
Datenschutz und Datensicherheit in Multi-Cloud-Umgebungen
In Multi-Cloud-Umgebungen wandern sensible Daten naturgemäß zwischen unterschiedlichen Systemen und Welten. Aber das sollten sie möglichst geschützt und abgesichert tun. Weiterlesen
-
Tipp
06 Aug 2018
Container-Sicherheit: Die Risiken von Image Repositories
Immer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen
-
Meinungen
03 Aug 2018
Cloud-Lösungen und die DSGVO, daran sollten Admins denken
Die Vorgaben des Datenschutzes in hybriden und heterogenen Umgebungen umzusetzen, ist eine Herausforderung. Transparenz hinsichtlich Benutzer und Daten ist eine Pflichtaufgabe. Weiterlesen
-
Tipp
02 Aug 2018
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
News
30 Jul 2018
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
Neue Produkte und Lösungen spielen auf der it-sa 2018 ebenso eine Rolle, wie produktneutrale Vorträge, etwa zu Rechtsfragen. Adressiert werden technische Experten wie Entscheider. Weiterlesen
-
Ratgeber
30 Jul 2018
Hilfreiche Tools für mehr Sicherheit im Active Directory
Mit kleinen Zusatz-Tools, die häufig kostenlos sind, können sich Admins die Überwachung und Analyse des Active Directory erleichtern. Hier eine Auswahl an hilfreichen Tools. Weiterlesen
-
Tipp
27 Jul 2018
Wichtige Faktoren beim Datenschutz in Zeiten der DSGVO
Wenn es um den Schutz von Daten geht, gibt es immer wieder Verständnisprobleme. Welche Bedeutung versteckt sich jeweils hinter Datensicherheit, Zugriffskontrollen und Datenschutz? Weiterlesen
-
Tipp
27 Jul 2018
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
Tipp
26 Jul 2018
Problematische Browser-Add-ons in den Griff bekommen
Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen
-
News
25 Jul 2018
CEO Fraud: Geschäftsführung ist empfänglich für Phishing
Geht es um die Reaktion auf Phishing-Angriffe, dann schneidet die Unternehmensführung offenbar nicht wirklich gut ab, wenn es um die Weitergabe von sensiblen Daten geht. Weiterlesen
-
Meinungen
25 Jul 2018
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
von- Stephan Fritsche, Check Point
-
Ratgeber
24 Jul 2018
Microsoft Privacy Dashboard: Datenschutz im Griff behalten
Das Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen
-
Tipp
23 Jul 2018
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Ratgeber
20 Jul 2018
Dateiserver und Rechte in der PowerShell steuern
Das File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen
-
Tipp
19 Jul 2018
Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen. Weiterlesen
-
Antworten
18 Jul 2018
Welche Risiken bergen nicht vertrauenswürdige Zertifikate?
Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen. Weiterlesen
-
Antworten
17 Jul 2018
Mit welchen Tools können Admins Windows Defender verwalten?
Wenn Unternehmen auf Windows Defender AV setzen, um Systeme zu schützen, haben Admins vielfältige Möglichkeiten, die Lösung zentral zu verwalten und zu steuern. Weiterlesen
-
Meinungen
16 Jul 2018
Sicher kommunizieren über die Microsoft-RMS-Grenzen hinweg
Die Microsoft Rechteverwaltungsdienste schützen sensible Daten. Nutzen externe Partner kein MS RMS, gibt es ein Problem. Wie können Unternehmen diese Sicherheitslücken überbrücken? Weiterlesen
-
Antworten
13 Jul 2018
Ist Ihre Cloud-DR-Strategie agil und flexibel genug?
Tools für Disaster Recovery müssen flexibel sein. Das gilt vor allem bei einer Cloud-DR-Strategie. Administratoren müssen sich hier stets auf neue Bedingungen einstellen. Weiterlesen
-
Meinungen
12 Jul 2018
Künstliche Intelligenz und der Umgang mit den Risiken
Wird KI in Security-Lösungen eingesetzt, dann muss die Technologie nicht nur effektiv, sondern auch sicher genutzt werden. Dabei können einige Richtlinien helfen. Weiterlesen
von- Piotr Kluczwajd, Imperva
-
Tipp
11 Jul 2018
Sinnvolle Maßnahmen zur Absicherung von Buckets in der Cloud
Viele Unternehmen legen mittlerweile sensible Daten in Cloud Buckets bei AWS ab. Oft geschehen dabei Fehler und die Daten sind frei zugänglich. Welche Maßnahmen gibt es zum Schutz? Weiterlesen
-
Meinungen
10 Jul 2018
Datensicherheit im Zeitalter der digitalen Integration
Die digitale Integration und Vernetzung bringt viele Vorteile, aber auch neue Angriffsvektoren mit sich. Unternehmen müssen dies bei der Sicherheitsstrategie berücksichtigen. Weiterlesen
-
News
09 Jul 2018
IT-Sicherheit: Taktisches Handeln statt strategischer Plan
Ein ganzheitliches Konzept in Sachen Security ist in deutschen Unternehmen nicht die Regel. Zu den großen Sicherheitsrisiken für hiesige Unternehmen gehören die eigenen Anwender. Weiterlesen
-
Antworten
06 Jul 2018
Wie verändern Botnetze die Bedrohung durch Ransomware?
Botnetze führen nicht nur DDoS-Attacken aus, sie verteilen auch Ransomware. Das erhöht die Bedrohung für Unternehmen, da es Angreifern die Distribution von Malware erleichtert. Weiterlesen
-
Meinungen
05 Jul 2018
Software Vulnerability Intelligence: Bedrohungen erkennen
Mit einem unsichtbaren Feind zu kämpfen ist schwierig. Software Vulnerability Intelligence geht die Herausforderung an und wandelt unsichtbare Bedrohungen in Abwehrstrategien um. Weiterlesen
von- Thomas Reiber, Flexera
-
Tipp
03 Jul 2018
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Ratgeber
02 Jul 2018
Windows 10 Version 1803: Neue Gruppenrichtlinien im Detail
Mit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen
-
Feature
29 Jun 2018
Data Protection: Was neue Systeme heute unterscheidet
Neue Backup-Hardware wird heute meist mit integrierter Software geliefert. Das verändert die Kaufdynamik und erschwert den Entscheidungsprozess. Weiterlesen
-
News
28 Jun 2018
Cyber Security: Industrieunternehmen im Visier der Angreifer
Knapp ein Drittel der Industrieunternehmen des produzierenden Gewerbes war in den letzten zwölf Monaten von einem Security-Vorfall betroffen, der auf die Steuerungssysteme zielte. Weiterlesen
-
Ratgeber
28 Jun 2018
Office 365 Attack Simulator: Security-Analyse für Office 365
Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen
-
Ratgeber
27 Jun 2018
Windows Defender Application Guard sichert Windows 10 ab
Die Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen
-
Tipp
26 Jun 2018
Schutz vor Krypto-Minern in der Cloud
Krypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen
-
Tipp
25 Jun 2018
Mit BloodHound im Active Directory Schwachstellen finden
Hacker nutzen Admin-Accounts, um sich in Netzen festzusetzen und um Ransomware einzuschleusen. BloodHound hilft dabei, das eigene Active Directory auf Schwachstellen zu überprüfen. Weiterlesen
-
News
24 Jun 2018
Kostenloser E-Guide: Security-Anforderungen an Unternehmen
Die IT-Sicherheit zu gewährleisten, wird zu immer größeren Herausforderung für Unternehmen. Dazu gehört die richtige Verteilung der Ressourcen wie auch die Reaktion im Ernstfall. Weiterlesen
-
Antworten
22 Jun 2018
Wie lassen sich Probleme mit Windows Defender vermeiden?
Microsoft liefert mit den Client- und Server-Versionen von Windows eine kostenlose Antimalware-Lösung. Bei Problemen empfiehlt sich die Deinstallation unter Windows Server. Weiterlesen
-
Tipp
20 Jun 2018
Checkliste für Disaster Recovery bei Ransomware-Attacken
Ransomware-Attacken sind in der Lage, das Tagesgeschäft und die Reputation eines Unternehmens schwer zu beschädigen. Sinvolle Disaster-Recovery-Planungen sind zwingend notwendig. Weiterlesen
-
Tipp
18 Jun 2018
Sicherheitsmaßahmen gegen Cloud-Attacken via DDoS
Längst befinden sich auch Cloud-Infrastrukturen von Unternehmen im Visier der DDoS-Angreifer. Dieser Herausforderung kann man mit unterschiedlichen Ansätzen begegnen. Weiterlesen
-
Ratgeber
15 Jun 2018
Microsoft Office 365: E-Mails automatisch verschlüsseln
Administratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen
-
Meinungen
14 Jun 2018
Das muss Privileged Account Management in der Praxis leisten
Kommen Admin-Accounts und Maschinenzugänge mit hohen Zugriffsrechten abhanden, kann dies verheerende Folgen haben. Entsprechende Sorgfalt ist bei der Verwaltung vonnöten. Weiterlesen
-
Tipp
13 Jun 2018
Darauf sollten Unternehmen bei Phishing-Tests achten
Viele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen
-
Meinungen
11 Jun 2018
Die Integrität von Daten im Unternehmen sicherstellen
Unternehmen gehen bei vielen Entscheidungen davon aus, dass die zugrunde liegenden Daten verlässlich sind. Die im Alltag bedrohte Datenintegrität ist daher von großer Bedeutung. Weiterlesen
-
Feature
08 Jun 2018
Biometrische und Multifaktor-Authentifizierung im Überblick
Trotz aller Sicherheitsbedenken ist vielerorts die Authentifizierung per Passwort und Nutzername noch Standard. Wer dies ändern will, sollte vor allem die Anwender berücksichtigen. Weiterlesen
-
News
07 Jun 2018
Kostenloses E-Handbook: Azure sicher einsetzen und schützen
Das Angebot um Dienste, Daten und Umgebungen mit Azure-Funktionen und -Services abzusichern ist umfangreich. Dieses E-Handbook liefert Ihnen Ratgeber und Tipps zum Thema. Weiterlesen
-
Antworten
07 Jun 2018
Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?
Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz. Weiterlesen
-
Feature
05 Jun 2018
Wie Unternehmen Cyberbedrohungen gezielt begegnen können
Den heutigen Cyberbedrohungen angemessen zu begegnen, gehört zu den großen Herausforderungen für Unternehmen. Ein Katalog von Handlungsempfehlungen kann da Unterstützung bieten. Weiterlesen
-
Ratgeber
01 Jun 2018
Windows 10: Sicherheit mit Windows Defender System Guard
Die Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen
-
Tipp
31 Mai 2018
Dem Sicherheitsrisiko Cloud Backdoors richtig begegnen
Auch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen
-
News
30 Mai 2018
Kostenloser E-Guide: Sicherheit mit Gruppenrichtlinien
In Windows-Umgebungen sind Gruppenrichtlinien ein nützliches Werkzeug um Security-Einstellungen zu automatisieren. Dieser E-Guide liefert Schritt-für-Schritt-Anleitungen zum Thema. Weiterlesen