Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Tipp
30 Mai 2018
Per Rotation der AWS Access Keys die Sicherheit verbessern
Zur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen
-
Meinungen
29 Mai 2018
Erkenntnisse über Angriffe in Threat Intelligence umwandeln
Meist mangelt es Unternehmen nicht an Sicherheitstools, die die eigene IT überwachen. Oft können die gesammelten Informationen jedoch nicht wirkungsvoll zum Schutz genutzt werden. Weiterlesen
-
Tipp
28 Mai 2018
PKI Authentication: Die wichtigsten Grundlagen für IT-Admins
PKI gehört zu den Säulen des Internets. Auf diese Weise erstellte Schlüssel und Zertifikate werden genutzt, um weltweit Kommunikation abzusichern und um Identitäten zu überprüfen. Weiterlesen
-
Tipp
25 Mai 2018
Beim Backup das Thema Datenschutz berücksichtigen
Mit Wirksamkeit der DSGVO ist für viele Unternehmen die Umsetzung der Datenschutz-Richtlinien keineswegs abgeschlossen. Insbesondere das Thema Backup spielt da Schlüsselrolle. Weiterlesen
-
Tipp
25 Mai 2018
AWS und Microsoft Azure: Neue Cloud-Security-Funktionen
In der Cloud kümmert sich meist vor allem der Provider um den Schutz der Daten. AWS und Microsoft bieten nun aber neue Dienste an, die einen Teil der Aufgaben in Kundenhand geben. Weiterlesen
-
Tipp
23 Mai 2018
Mehr Sicherheit in der Cloud mit TLS Mutual Authentication
Passwörter sind auf Dauer keine gute Methode, um eine sichere Kommunikation in der Cloud zu gewährleisten. TLS Mutual Authentication sorgt für Abhilfe und reduziert den Aufwand. Weiterlesen
-
Tipp
22 Mai 2018
Azure AD B2B: Externe Zugriffe auf interne Ressourcen
Azure AD B2B erweitert die Vorteile von Active Directory auf die Cloud. Admins und selbst einfache Nutzer können damit externe Anwender einladen, um bestimmte Ressourcen zu teilen. Weiterlesen
-
Definition
21 Mai 2018
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten. Weiterlesen
-
Definition
21 Mai 2018
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
Definition
21 Mai 2018
Hardware Security Module (HSM)
Ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) führt kryptografische Aktionen wie Verschlüsselung, Entschlüsselung und Authentifizierung besonders effizient aus. Weiterlesen
-
Definition
21 Mai 2018
Computer Security Incident Response Team (CSIRT)
Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung. Auch beim Training der Mitarbeiter kann es helfen. Weiterlesen
-
Definition
21 Mai 2018
Catfish
Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert. Weiterlesen
-
Definition
21 Mai 2018
Angriffsfläche
Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen. Weiterlesen
-
Meinungen
21 Mai 2018
Der sichere Weg in die Post-Quanten-Kryptografie
Bereits in wenigen Jahren können Quantenrechner verfügbar sein, die heute gängige Verschlüsselungsverfahren unwirksam machen. Die Umstellung auf sichere Alternativen benötigt Zeit. Weiterlesen
-
Antworten
18 Mai 2018
Was sind Best Practices für das Backup persönlicher Daten?
Sind Ihre Daten sicher? Wer keinen Datenverlust erleiden möchten, sollte regelmäßig seine Daten sichern und verschiedene Speichermedien einsetzen. Weiterlesen
-
Meinungen
18 Mai 2018
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
Meinungen
16 Mai 2018
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
Feature
15 Mai 2018
Post-Quanten-Kryptografie gegen Cyberattacken der Zukunft
Quantenrechner machen herkömmliche Verschlüsslungsverfahren unbrauchbar. Mit der Entwicklung der Post-Quanten-Kryptografie sollten sich Unternehmen bereits jetzt auseinandersetzen. Weiterlesen
-
Tipp
14 Mai 2018
Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken
Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen
-
Feature
11 Mai 2018
Cybersicherheit: Fertigungsindustrie im Visier der Angreifer
Cyberattacken entwickeln sich kontinuierlich weiter und stellen Unternehmen vor neue Herausforderungen. Die vorhandenen Sicherheitsvorkehrungen hinken da häufig hinterher. Weiterlesen
-
Meinungen
10 Mai 2018
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
Tipp
09 Mai 2018
Argumente für Continuous Data Protection
Software für Continuous Data Protection (CDP) ist weit fortgeschritten und ermöglicht die Konvergenz zwischen Data Protection und Archiv mit verschiedenen Tiers. Weiterlesen
-
News
08 Mai 2018
Risikobasierte Entscheidungshilfe bei Sicherheitsfragen
Mit Hilfe des Verizon Risk Reports sollen Unternehmen ihre tatsächlichen Cyberrisiken und Angreifbarkeit bewerten können. Dies soll gezieltere Sicherheitsinvestitionen ermöglichen. Weiterlesen
-
Meinungen
08 Mai 2018
Grundregeln für Security-Awareness-Schulungen
Der Erfolg von Schulungen in Sachen Sicherheitsbewusstsein in Unternehmen ist häufig unbefriedigend. Beachtet man folgende Grundregeln, verbessern sich die Erfolgschancen durchaus. Weiterlesen
-
Meinungen
04 Mai 2018
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
von- Werner Thalmeier, Proofpoint
-
News
03 Mai 2018
DSGVO: Unternehmen müssen mit zahlreichen Anfragen rechnen
Offensichtlich werden viele Verbraucher mit Wirksamkeit der EU-Datenschutz-Grundverordnung zeitnah von ihren Rechten Gebrauch machen und Datenanfragen an Unternehmen stellen. Weiterlesen
-
Tipp
03 Mai 2018
Continuous Security Monitoring: Ständige Wachsamkeit
Beim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen
-
Ratgeber
02 Mai 2018
Windows 10: Sichere Authentifizierung im Active Directory
Unternehmen, die auf Windows 10 setzen, können auch im Active Directory weitere Anmeldemethoden nutzen. Die Konfiguration dazu findet über Gruppenrichtlinien statt. Weiterlesen
-
Antworten
01 Mai 2018
Welche Alternativen können Unternehmen statt VPNs einsetzen?
Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen
-
Meinungen
30 Apr 2018
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
Meinungen
27 Apr 2018
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
von- Rudolf Scheller, FM Global
-
Antworten
26 Apr 2018
Wie kann man Security in die Programmierung integrieren?
Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen
-
Tipp
24 Apr 2018
Datenschutz in Windows 10 mit Gruppenrichtlinien steuern
Hinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen
-
News
23 Apr 2018
IT-Sicherheit und Industrie 4.0: Die größten Bedrohungen
Einbrüche per Fernwartung und Schadsoftware stellen die größten Gefahren für die Industrie 4.0 dar. Technische wie organisatorische Defizite machen Unternehmen angreifbar. Weiterlesen
-
Meinungen
20 Apr 2018
Fraud Analytics: Kunden von Betrügern unterscheiden
Aktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen. Weiterlesen
von- Andreas Baumhof, ThreatMetrix
-
Meinungen
19 Apr 2018
Das ändert sich durch die DSGVO für Unternehmen
Die Datenschutz-Grundverordnung tritt am 25.Mai 2018 in Kraft. Die Auswirkung der neuen Verordnung wird erheblich sein, vor allem im Hinblick auf unstrukturierte Daten. Weiterlesen
von- Hiroshi Nagao, Buffalo
-
News
19 Apr 2018
IT-Prioritäten 2018: Was Security-Verantwortliche planen
Die EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen. Weiterlesen
-
Tipp
18 Apr 2018
Häufig übersehene Schwachstellen auf Unternehmens-Webservern
In vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen
-
Definition
17 Apr 2018
URL-Manipulation
Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden. Weiterlesen
-
Definition
17 Apr 2018
Superuser
Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke. Er benötigt deswegen einen besonderen Schutz. Weiterlesen
-
Definition
17 Apr 2018
SOAP-Fehler
Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden. Weiterlesen
-
Ratgeber
16 Apr 2018
Die Sicherheit mit überwachten Gruppenrichtlinien verbessern
Gruppenrichtlinien gehören zu den wichtigen Funktionen in Windows-Umgebungen, wenn es darum geht, automatische Konfigurationen zu verteilen, und die Sicherheit zu erhöhen. Weiterlesen
-
Tipp
13 Apr 2018
Bei der Cloud-Sicherheit dem Risikofaktor Mensch begegnen
Selbst wenn die besten Sicherheits-Tools zum Einsatz kommen, können bei der Cloud-Nutzung Fehler von Endanwendern oder IT-Abteilungen das Unternehmen angreifbar machen. Weiterlesen
-
Definition
12 Apr 2018
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden. Weiterlesen
-
News
11 Apr 2018
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen. Weiterlesen
-
Definition
10 Apr 2018
Frühwarnsysteme
Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren. Weiterlesen
-
Ratgeber
10 Apr 2018
Security-Einstellungen für Java auf Clients richtig umsetzen
In Unternehmen wird Java häufig weiterhin eingesetzt, da viele Programme die Erweiterung benötigen. Dann sollten zumindest die Einstellungen in Sachen Sicherheit optimiert werden. Weiterlesen
-
Definition
09 Apr 2018
Certified Secure Software Lifecycle Professional (CSSLP)
Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen. Weiterlesen
-
Definition
09 Apr 2018
Betatest
Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt. Weiterlesen
-
Definition
09 Apr 2018
Banner Grabbing
Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen. Weiterlesen
-
Meinungen
09 Apr 2018
Mit DSGVO-Compliance zum datensicheren Unternehmen
Häufig als Compliance-Bürde bezeichnet, bergen die Vorschriften der DSGVO aber auch zahlreiche Chancen für Unternehmen. So können sich Organisationen auf die Regularien einstellen. Weiterlesen
-
Meinungen
06 Apr 2018
Die IT-Sicherheit mit einem schlanken Ansatz optimieren
Mit einem flexiblen Steuerungsmodell können Unternehmen gewährleisten, dass ihre Sicherheitsinvestitionen gezielt dorthin fließen, wo sie am dringendsten benötigt werden. Weiterlesen
von- Dave Elliman, ThoughtWorks
-
News
05 Apr 2018
Kostenloser E-Guide: Windows-10-Systeme besser absichern
Windows 10 bietet bereits ab Werk eine ordentliche Basis in Sachen Sicherheit. Aber Administratoren können einiges tun, um die Systeme im Unternehmen sicherer zu konfigurieren. Weiterlesen
-
Tipp
05 Apr 2018
Windows Defender Credential Guard sichert Anmeldedaten ab
Mit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen
-
Tipp
04 Apr 2018
Checkliste: Die Sicherheit bei der Cloud-Nutzung optimieren
Der Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen
-
Tipp
03 Apr 2018
Cloud Access Security Broker für sicheren Zugriff nutzen
Mit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen
-
Meinungen
02 Apr 2018
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
von- Stephan von Gündell-Krohne, ForeScout Technologies
-
Antworten
30 Mär 2018
Wie kann man sich vor manipulierten Suchergebnisse schützen?
Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen
-
Tipp
28 Mär 2018
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
Antworten
28 Mär 2018
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
Meinungen
27 Mär 2018
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
Ratgeber
26 Mär 2018
Active-Directory-Zertifikatsdienste richtig einrichten
Nach der Installation der Active-Directory-Zertifikatsdienste lassen sich für Serverdienste und für Anwender eigene Zertifikate nutzen. Die Serverrolle ist wartungsfreundlich. Weiterlesen
-
Meinungen
22 Mär 2018
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
Antworten
21 Mär 2018
Warum ist der Einsatz zweier Antiviren-Programme riskant?
Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen
-
Meinungen
20 Mär 2018
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
Tipp
19 Mär 2018
Automatisiertes Patch-Management und die Herausforderung IoT
Von der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen
-
News
16 Mär 2018
Kostenloses E-Handbook: Das Patch-Management optimieren
Viele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema. Weiterlesen
-
Antworten
16 Mär 2018
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
Meinungen
16 Mär 2018
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
Ratgeber
14 Mär 2018
Drive-by-Attacken und Co.: JavaScript und die Security
Werden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Ratgeber
08 Mär 2018
Das Azure Security Center im Überblick
Unternehmen, die Ressourcen und Dienste in der Azure Cloud nutzen, sollten sich mit dem Azure Security Center beschäftigen, um sensible Daten sicher zu verarbeiten. Weiterlesen
-
Tipp
07 Mär 2018
Windows 10: Security Baselines für mehr Sicherheit
Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen
-
Meinungen
06 Mär 2018
Cyber Resilience: Kritischen Bedrohungen richtig begegnen
Cyberattacken gehören längst zum Unternehmensalltag, IT-Entscheider sollten daher mehr über den Verlauf und die Folgen von Angriffen nachdenken – insbesondere beim Thema E-Mail. Weiterlesen
-
Tipp
05 Mär 2018
So können sich Unternehmen vor SQL Injection schützen
In Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen
-
Tipp
02 Mär 2018
So nutzen Sie die Revert-to-Snapshot-Funktion von Cinder
OpenStack Cinder bietet fortschrittliche Funktionen für Snapshots. Die Revert-to-Snapshot-Funktion sollten Sie allerdings mit Vorsicht und Sorgfalt verwenden. Weiterlesen
-
Tipp
01 Mär 2018
Cloud-Dienste absichern: Vor- und Nachteile von TLS 1.3
Die neue TLS-Version 1.3 wirkt sich weit stärker als vermutet auf essentielle Kontroll- und Überwachungsmaßnahmen in Unternehmen aus. Viele Firmen müssen deswegen umdenken. Weiterlesen
-
Tipp
28 Feb 2018
Diese Themen werden das Backup im Jahr 2018 prägen
Die beiden Top-Trends für 2018 im Bereich Backup werden Recover Anywhere und Inline Integrity Checking. So wird schnellere Wiederherstellung und Integritätsprüfung zum Wettbewerbsvorteil. Weiterlesen
-
Meinungen
28 Feb 2018
Datenzugriff: USA bringen Rechtsunsicherheit ins Internet
Hat die US-Regierung einen Rechtsanspruch auf Daten eines US-amerikanischen Unternehmens zuzugreifen, selbst wenn diese Daten in einem Rechenzentrum in der EU gespeichert sind? Weiterlesen
von- Benjamin Schönfeld, Leaseweb
-
Meinungen
27 Feb 2018
Die EU-DSGVO und die Verschlüsselung von E-Mails
Unternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen
-
Antworten
26 Feb 2018
Welche Maßnahmen helfen gegen BGP Route Hijacking?
Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen
-
Meinungen
23 Feb 2018
Bedrohungen durch Krypto-Miner, Banking-Malware und Co.
Durch neue Bezahllösungen und die Digitalisierung des Finanzsektors entstehen auch neue Cyberbedrohungen. Bezahlsysteme können nur erfolgreich sein, wenn Anwender diesen vertrauen. Weiterlesen
-
Ratgeber
22 Feb 2018
E-Mail-Schutz mit Office 365 Advanced Threat Protection
Angreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen
-
Ratgeber
20 Feb 2018
Windows Server mit dem Best Practices Analyzer überwachen
Der Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen
-
Tipp
19 Feb 2018
Mehrstufige Suche nach Windows-Schwachstellen im Unternehmen
Die Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen
-
Antworten
16 Feb 2018
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Tipp
15 Feb 2018
Das Patch-Management im Unternehmen optimieren
Zeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen
von- Charles Kao
-
Tipp
14 Feb 2018
Das Sicherheitsrisiko bei Anwendungen minimieren
Bei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen
-
News
13 Feb 2018
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen. Weiterlesen
-
Tipp
13 Feb 2018
Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehren
Trotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen
-
News
12 Feb 2018
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren. Weiterlesen
-
Tipp
12 Feb 2018
Windows-Updates per PowerShell automatisch ausrollen
Ordentlich gepatchte Windows-Systeme sind eine wichtige Säule der IT-Sicherheit. Diese schrittweise Anleitung zeigt, wie Admins die PowerShell als Update-Werkzeug nutzen können. Weiterlesen
-
News
09 Feb 2018
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff. Weiterlesen
-
Tipp
08 Feb 2018
Mehr Sicherheit durch authentifizierte Schwachstellen-Scans
Ein Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen
-
Meinungen
08 Feb 2018
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
von- Karl Altmann, Imperva
-
Meinungen
06 Feb 2018
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
von- Markus Westphal, Wallix
-
Antworten
05 Feb 2018
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Tipp
02 Feb 2018
Azure Confidential Computing: Mehr Sicherheit in der Cloud
Microsoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen
-
Ratgeber
01 Feb 2018
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Feature
30 Jan 2018
Windows 10: Neue Security-Funktionen im Redstone-4-Release
Im Frühjahr 2018 steht das nächste große Windows-10-Update an. Wir geben einen Ausblick auf einige Security-Neuerungen, die wahrscheinlich enthalten sein werden. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
News
29 Jan 2018
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen. Weiterlesen