Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Definition
17 Jan 2015
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie. Weiterlesen
-
Definition
17 Jan 2015
Digitales Zertifikat
Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen. Weiterlesen
-
Definition
25 Dez 2014
Risikovermeidung
Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können. Weiterlesen
-
Definition
25 Dez 2014
Antimalware (Anti-Malware)
Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt. Weiterlesen
-
Definition
21 Dez 2014
Tape Drive (Bandlaufwerk)
Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher. Weiterlesen
-
Feature
20 Nov 2014
Was Sie über Failover und Failback wissen sollten
Failover und Failback sind wichtig für den Katastrophenfall. Dieser Artikel präsentiert Best Practices für die Wirksamkeit dieser Maßnahmen. Weiterlesen
-
Antworten
13 Nov 2014
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Definition
13 Okt 2014
Datenadministration (Data Stewardship)
Datenadministration kümmert sich um die Datenqualität, ihre Bereitstellung und ihre Übereinstimmung mit den Vorgaben des Unternehmens. Weiterlesen
-
Definition
27 Sep 2014
Remote-Code-Ausführung (Remote Code Execution)
Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen. Weiterlesen
-
Antworten
02 Sep 2014
Keylogger für Smartphone und Tablet: Sicherheitsbedrohung für Unternehmen?
Keylogger für Smartphones und Tablets stellen eine geringe, aber reale Gefahr dar. Unternehmen sollten Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
Antworten
03 Aug 2014
iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.
Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen
-
Definition
02 Aug 2014
PHP (Hypertext Preprocessor)
PHP ist frei und Open Source. Die Skript-Programmiersprache setzt man in der Web-Entwicklung oft auf Linux-Servern ein, einem so genannten LAMP-Stack. Weiterlesen
-
Definition
27 Jun 2014
Network File System (NFS)
Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen. Weiterlesen
-
Meinungen
16 Jun 2014
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
von- Max Waldherr, Dell Software
-
Definition
08 Jun 2014
Zero-Day-Exploit
Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen
-
Antworten
15 Mai 2014
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Ratgeber
06 Mai 2014
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Definition
23 Mär 2014
E-Mail Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
-
Ratgeber
07 Feb 2014
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Tipp
06 Feb 2014
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen
-
Ratgeber
28 Jan 2014
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Antworten
26 Jan 2014
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Ratgeber
07 Nov 2013
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Feature
12 Sep 2013
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Definition
07 Sep 2013
BitLocker
Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen. Weiterlesen
-
Definition
22 Aug 2013
Data Loss Prevention (DLP)
Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen. Weiterlesen
-
Definition
18 Aug 2013
Denial of Service (DoS)
Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel. Weiterlesen
-
Definition
13 Aug 2013
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört. Weiterlesen
-
Antworten
02 Aug 2013
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
Feature
10 Jul 2013
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Tipp
10 Jun 2013
Wie Sie ein Passwort knacken
Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. Weiterlesen
-
Definition
18 Dez 2012
Digitale Signatur (elektronische Signatur)
Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde. Weiterlesen
-
Definition
28 Apr 2012
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit. Weiterlesen
-
Definition
25 Apr 2012
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert. Weiterlesen
-
Definition
25 Apr 2012
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln. Weiterlesen
-
Definition
13 Apr 2012
SSAE 16
Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll. Weiterlesen
-
Tipp
15 Mär 2011
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
von- Aditya Lad
-
Definition
13 Jan 2011
Image-basiertes Backup
Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden. Weiterlesen
-
Definition
01 Jan 2009
SSL VPN (Secure Sockets Layer Virtual Private Network)
Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke. Weiterlesen
-
Definition
01 Jun 2007
Ethische Hacker
Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden. Weiterlesen
-
Definition
02 Okt 2006
PKI (Public-Key-Infrastruktur)
Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet. Weiterlesen
-
Ratgeber
24 Aug 2006
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Ratgeber
22 Aug 2006
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen
-
Definition
03 Jul 2006
Verschlüsselung
Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren. Weiterlesen
-
Definition
21 Sep 2005
CD-RW (Compact Disc, Rewriteable)
Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt. Weiterlesen
-
Definition
01 Sep 2005
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen
-
Definition
20 Apr 2005
Python
Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen
-
News
31 Jan 2005
Wie Buffer-Overflow-Angriffe funktionieren
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte. Weiterlesen