Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
21 Nov 2024
CERT vs. CSIRT vs. SOC: Die Unterschiede im Detail
Sie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
Definition
19 Feb 2024
VMware-Snapshot
Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen
von- Rahul Awati, Contributing Writer
- Meredith Courtemanche, Site Editor
- Redaktion ComputerWeekly.de, TechTarget
-
News
19 Feb 2024
Die Cyberangriffe der KW7/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
19 Feb 2024
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Meinungen
16 Feb 2024
NIS2-Richtlinie: Sieben Tipps zur fristgerechten Umsetzung
Die NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen
von- Stefan Karpenstein, G DATA CyberDefense
-
Definition
15 Feb 2024
FIDO (Fast Identity Online)
Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen. Weiterlesen
-
News
14 Feb 2024
Der deutsche Markt für Cybersicherheit wächst deutlich
Der Markt für IT-Sicherheit wächst in Deutschland stärker als im Rest Europas und soll im Jahr 2024 erstmals über 10 Milliarden Euro erreichen. Das berichtet der Bitkom. Weiterlesen
-
Tipp
14 Feb 2024
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
News
13 Feb 2024
Cisco Live 2024 Amsterdam: KI, Sicherheit, Nachhaltigkeit
Im Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen
von- Jens Söldner, Söldner Consult GmbH
-
Meinungen
13 Feb 2024
Investment in IT-Sicherheit: Diese vier Bereiche lohnen sich
Mit der zunehmenden Nutzung digitaler Technologien und dem exponentiellen Datenwachstum vergrößert sich auch die Angriffsfläche. IT Security ist daher ein strategischer Faktor. Weiterlesen
von- Heidi Hellenkamp, Axians IT-Security
-
Tipp
12 Feb 2024
Phishing: Schutz durch robuste Multifaktor-Authentifizierung
Keine Frage, der Einsatz jeder Multifaktor-Authentifizierung ist sicherer, als keine zu verwenden. Aber nicht jeder MFA-Ansatz ist bei Phishing-Angriffen gleichermaßen wirksam. Weiterlesen
-
News
12 Feb 2024
Die Cyberangriffe der KW6/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
09 Feb 2024
Risiko KI: Firmen müssen ihre Cybersicherheit verstärken
Unternehmen sollten dringend ihren Schutz vor Cyberangriffen optimieren, denn mit der Verbreitung von künstlicher Intelligenz steigt das Risiko schwerer wirtschaftlicher Schäden. Weiterlesen
-
Definition
08 Feb 2024
Federated Identity Management (FIM)
Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich. Weiterlesen
von- Rahul Awati, Contributing Writer
- Linda Rosencrance
-
Ratgeber
07 Feb 2024
Warum Cybersicherheit mehr Solidarität braucht
Das „Cyber-Solidaritätsgesetz“ legt Fähigkeiten fest, um Europa widerstands- und reaktionsfähiger gegenüber Cyberbedrohungen zu machen, und stärkt gleichzeitig die Kooperation. Weiterlesen
-
News
06 Feb 2024
Cybersicherheit: Neues nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik hat ein neues nationales IT-Lagezentrum eröffnet. Dieses soll unter anderem die Bedrohungslage aktuell bewerten können. Weiterlesen
-
Meinungen
06 Feb 2024
Cyberresilienz: Die Belegschaft als Aktivposten betrachten
Gut geschulte Mitarbeiter und eine etablierte Sicherheitskultur sind in Sachen IT Security und Bedrohungsabwehr wichtige Bausteine für die Cyberresilienz eines Unternehmens. Weiterlesen
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
News
05 Feb 2024
Die Cyberangriffe der KW5/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
02 Feb 2024
Navigation durch die IT-Bedrohungslandschaft im Jahr 2024
Ob generative KI, DevSecOps oder Ransomware – Unternehmen müssen sich 2024 sowohl mit bekannten Bedrohungen als auch mit erhöhten Herausforderungen beschäftigen. Weiterlesen
-
Definition
01 Feb 2024
Dark Web Monitoring
Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln. Weiterlesen
-
Tipp
31 Jan 2024
Identity Threat Detection and Response: Identitäten schützen
Firmen sehen sich vermehrt identitätsbasierten Angriffen ausgesetzt. Kriminelle haben es auf Nutzerkonten abgesehen, um sich Zugang zu verschaffen. ITDR soll da Schutz bieten. Weiterlesen
-
Meinungen
30 Jan 2024
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Feature
29 Jan 2024
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
News
29 Jan 2024
Die Cyberangriffe der KW4/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
26 Jan 2024
MFA: Konten von Administratoren besonders schützen
IT-Admins sind so etwas wie die Türsteher des Unternehmens – und somit ein beliebtes Ziel für Hacker. Ein kleiner Fehler genügt, um Angreifern umfassenden Zugriff zu gewähren. Weiterlesen
-
Tipp
25 Jan 2024
Microsoft Sentinel: Schutz vor Cyberattacken und Ransomware
Microsoft Sentinel ist eine SIEM-Cloud-Lösung von Microsoft, mit der sich lokale und hybride Netzwerke vor Cyberattacken schützen lassen. Wir geben einen Überblick. Weiterlesen
-
Tipp
24 Jan 2024
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
von- Isabella Harford, Techtarget
- Sharon Shea, TechTarget
-
Meinungen
23 Jan 2024
KI-Technologien für IAM- und CIAM-Systeme
Seit Jahren schon setzen Cyberkriminelle auf KI, um die Erfolgschancen ihrer Angriffe zu erhöhen. Dabei sind Identitätsdaten das primäre Angriffsziel. Dagegen gilt es vorzugehen. Weiterlesen
von- Detlev Riecke, Ping Identity
-
Tipp
23 Jan 2024
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Definition
22 Jan 2024
Bell-LaPadula-Sicherheitsmodell
Das Bell-LaPadula-Sicherheitsmodell überprüft vor jedem Zugriff die Sicherheitseigenschaften der Dateien, um die Vertraulichkeit der Informationen zu schützen. Weiterlesen
-
Feature
22 Jan 2024
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
News
22 Jan 2024
Die Cyberangriffe der KW3/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
22 Jan 2024
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
News
20 Jan 2024
Microsoft: Angreifer hatten Zugriff auf Mitarbeiter-E-Mails
Cyberangreifern ist es gelungen, Zugriff auf einige E-Mail-Konten von Microsoft-Mitarbeitern und Führungskräften zu erhalten und E-Mails wie Anhänge zu erbeuten. Weiterlesen
-
Meinungen
19 Jan 2024
Dank KI-Tools haben auch Angreifer leichtes Spiel
Anstatt KI mit KI zu bekämpfen, wird es Zeit, dass Unternehmen die Regeln neuschreiben und das Problem an der Wurzel packen – und das sind traditionelle Anmeldemethoden. Weiterlesen
von- Dr. Rolf Lindemann, Nok Nok Labs
-
Definition
18 Jan 2024
Offensive Sicherheit
Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt. Weiterlesen
-
Feature
17 Jan 2024
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Feature
17 Jan 2024
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
Tipp
17 Jan 2024
Support-Ende von Windows Server 2012: Migration, Cloud, ESU
Ende 2023 ist der erweiterte Support von Windows Server 2012/2012 R2 ausgelaufen. Wer diese Version immer noch betreibt, sollte schnell aktiv werden., um Risiken zu reduzieren. Weiterlesen
-
News
17 Jan 2024
Cybergefahren sind 2024 das größte Risiko für Unternehmen
Alles in allem stellen Cybervorfälle das größte Geschäftsrisiko für Unternehmen dar. Diese wiegen schwerer als Betriebsunterbrechungen, Energiekrisen oder Naturkatastrophen. Weiterlesen
-
Feature
16 Jan 2024
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
von- Makenzie Holland, News Writer
- Ulrike Rieß-Marchive, Senior Online Editor
-
Meinungen
16 Jan 2024
Incident Response: Die richtige Reaktion auf IT-Vorfälle
Auch mit der besten Prävention wird es nie möglich sein, das Risiko für einen Cyberangriff vollständig zu beseitigen. Wer gut vorbereitet ist; kann im Ernstfall richtig reagieren. Weiterlesen
von- Robert Wortmann, Trend Micro
-
Ratgeber
15 Jan 2024
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Definition
15 Jan 2024
Multicategory Security (MCS)
Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess. Weiterlesen
-
News
15 Jan 2024
Die Cyberangriffe der KW2/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
15 Jan 2024
Kali vs. ParrotOS: Linux-Distributionen für Sicherheitsprofis
Netzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen
-
Meinungen
12 Jan 2024
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Definition
12 Jan 2024
Blockchain
Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
- Mary K. Pratt
-
Tipp
11 Jan 2024
Verwaltung von Benutzern mit Microsoft Intune
Microsoft Intune ermöglicht als Cloud-Dienst das Verwalten von PCs, Macs, Smartphones und Tablets aus der Cloud. Der Beitrag zeigt die Schutzmöglichkeiten für Benutzerkonten. Weiterlesen
-
Definition
11 Jan 2024
Ransomware mit dreifacher Erpressung
Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht. Weiterlesen
-
Meinungen
09 Jan 2024
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Ratgeber
08 Jan 2024
Microsoft Entra ID Protection schützt Benutzerkonten
Mit Microsoft Entra ID Protection können Unternehmen Benutzerkonten aus Azure AD/Entra ID und damit in Microsoft 365 schützen. Der Beitrag zeigt die Möglichkeiten. Weiterlesen
-
News
08 Jan 2024
Die Cyberangriffe der KW52/2/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
05 Jan 2024
Zero Trust: Unterschiedlichen Anforderungen gerecht werden
Die Anforderungen hinsichtlich Zero Trust können innerhalb eines Unternehmens durchaus differieren. Im Hinblick auf den Geschäftserfolg sollten intern die Aspekte eingeholt werden. Weiterlesen
-
Meinungen
04 Jan 2024
Cybersicherheitsstrategie muss auch Storage berücksichtigen
Eine umfassende Cybersicherheitsstrategie darf die Nutzung und das Management des Storage nicht vergessen. Werden Speicherfunktionen berücksichtigt, kann das Schwachstellen beseitigen. Weiterlesen
von- Richard Connolly, Infinidat
-
Definition
04 Jan 2024
Enterprise Risk Management (ERM)
Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren. Weiterlesen
-
Tipp
03 Jan 2024
Warum Dark Web Monitoring für Unternehmen sinnvoll ist
Wenn Unternehmen das Dark Web im Blick behalten, erfahren sie frühzeitig, ob Daten kompromittiert wurden. Zudem finden sich dort für die Verteidigung nützliche Informationen. Weiterlesen
-
Meinungen
02 Jan 2024
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
von- Frank Sammüller, Mimecast
-
Antworten
01 Jan 2024
Welche Protokolle sind wichtig für die E-Mail-Sicherheit?
Die auch heute noch intensiv genutzten E-Mail-Dienste wurden entworfen, ohne ihre Absicherung zu beherzigen. Aber es gibt einige Sicherheitsprotokolle, die diese Aufgabe erledigen. Weiterlesen
-
News
01 Jan 2024
Die Cyberangriffe der KW52/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
29 Dez 2023
Cloud Detection and Response: Anwendungsfälle im Überblick
Es gibt gute Gründe, dass sich Unternehmen und IT-Teams intensiver mit dem noch jungen Segment Cloud Detection and Response beschäftigen. Hier einige typische Anwendungsfälle. Weiterlesen
-
Definition
28 Dez 2023
Ransomware mit doppelter Erpressung
Bei einem Ransomware-Angriff mit doppelter Erpressung werden nicht nur Daten verschlüsselt, sondern auch die Daten des Opfers gestohlen – für eine weitere Lösegeldforderung. Weiterlesen
-
Tipp
27 Dez 2023
Schutz vor Phishing und Ransomware mit Microsoft Entra ID
In Microsoft Entra ID/Azure AD ist eine Anmeldung ohne Kennwort möglich, etwa mit FIDO2-Schlüsseln. Dieser Beitrag zeigt Ihnen die Funktionsweise und was es zu beachten gilt. Weiterlesen
-
Tipp
27 Dez 2023
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
-
Ratgeber
26 Dez 2023
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Antworten
26 Dez 2023
Wie verbessert man die Sicherheit mobiler Hotspots?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
von- John Powers, TechTarget
- Matt Schulz, USAA
-
News
25 Dez 2023
Die Cyberangriffe der KW51/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Dez 2023
Sieben wichtige Security-Trends für 2024
Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten? Weiterlesen
-
Definition
21 Dez 2023
ASLR (Adress Space Layout Randomization)
Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern. Weiterlesen
-
Tipp
20 Dez 2023
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Meinungen
19 Dez 2023
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
von- Mike Spanbauer, Drew Simonis, Juniper Networks
-
News
18 Dez 2023
Die Cyberangriffe der KW50/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
15 Dez 2023
Die Rolle der KI für Maschinenidentitäten
Ob für Phishing, Deepfakes, Reverse Engineering oder das Schreiben von Code. Kriminelle setzen KI auf vielfältige Weise ein, um ihre Taktiken und Cyberangriffe zu optimieren. Weiterlesen
-
Feature
14 Dez 2023
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Definition
14 Dez 2023
Security Operations Center (SOC)
Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt. Weiterlesen
-
Ratgeber
14 Dez 2023
Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfen
Ob SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen
-
Meinungen
13 Dez 2023
Data Protection und Security: Eine Zwangsehe?
Der Data-Protection-Markt verändert sich grundlegend. Ein verstärkter Fokus auf Cyber- und Ausfallsicherheit sollte die Sichtweise eines Unternehmens auf Backups verändern. Weiterlesen
von- Jack Poller, Enterprise Strategy Group
- Christophe Bertrand, Enterprise Strategy Group
-
Tipp
13 Dez 2023
Wie Deception-Technologie die Sicherheit einer Firma stärkt
Bei Deception wird eine Kombination aus Social Engineering und Technologie eingesetzt, um Angreifer zu täuschen und so Bedrohungen frühzeitig zu erkennen und auszuwerten. Weiterlesen
-
Meinungen
12 Dez 2023
Security-Maßnahmen für kleine und mittlere Unternehmen
Kleine und mittlere Unternehmen sehen sich zunehmenden Cyberbedrohungen und wachsenden Security-Herausforderungen gegenüber. Grundlegende Maßnahmen verbessern die Sicherheit. Weiterlesen
von- Ben Aung, Sage
-
News
11 Dez 2023
Die Cyberangriffe der KW49/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
11 Dez 2023
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Meinungen
08 Dez 2023
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
von- Karl Heuser, Netscout
-
Definition
07 Dez 2023
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Authentifizierungsfaktoren angeben müssen, um sich zu legitimieren. Weiterlesen
von- Peter Loshin, TechTarget
- Linda Rosencrance
- Michael Cobb
-
Tipp
06 Dez 2023
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Meinungen
05 Dez 2023
Wenn gemeinsam genutzte Systeme ein Sicherheitsrisiko werden
Ob in Krankenhäusern, in der Fertigung oder im Handel – gemeinsam genutzte Arbeitsplätze sind allgegenwärtig. Das beschleunigt Abläufe und spart Kosten, kann aber ein Risiko sein. Weiterlesen
-
Ratgeber
04 Dez 2023
Microsoft Security Copilot: Cyberangriffen mit KI begegnen
Mit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen
-
News
04 Dez 2023
Die Cyberangriffe der KW48/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
04 Dez 2023
Cyber Resilience Act: Mehr Sicherheit für vernetzte Produkte
Vernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen
-
Tipp
04 Dez 2023
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Meinungen
01 Dez 2023
Das Risiko Alarmermüdung beeinträchtigt die IT-Sicherheit
Die Zahl der Security-Tools, die Bedrohungslage und wachsende Angriffsfläche sorgen für eine hohe Anzahl an Warnmeldungen für IT-Teams. Das beeinträchtigt effizientes Handeln. Weiterlesen
-
Definition
30 Nov 2023
SPF (Sender Policy Framework)
Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei. Weiterlesen
-
Ratgeber
29 Nov 2023
Windows-Firewall und -Defender mit Microsoft Intune steuern
Mit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Meinungen
28 Nov 2023
Kampf gegen Cyberbedrohungen beginnt vor der eigenen Haustür
Insider können, absichtlich oder unabsichtlich, für Unternehmen ein erhebliches Risiko in Sachen Cybersicherheit darstellen. Dieser Bedrohung müssen Firmen strategisch begegnen. Weiterlesen
-
News
27 Nov 2023
Leitfaden für die Entwicklung sicherer KI-Systeme
Beim Einsatz von KI-Systemen ist es wichtig, dass diese sicher geplant, umgesetzt und eingeführt werden. Ein Leitfaden internationaler Sicherheitsbehörden soll dabei helfen. Weiterlesen
-
Tipp
27 Nov 2023
So entwickeln Sie eine Ransomware-Strategie für Cloud-Backups
Cloud-Backups zum Schutz vor Ransomware sind eine gängige Sicherheitsstrategie. So prüfen Sie Anbieter von Cloud-Speicher richtig, um die Sicherheit von Backups zu gewährleisten. Weiterlesen
-
Tipp
27 Nov 2023
Sechs Schritte zur Abwehr von Ransomware-Angriffen
Ransomware-Attacken gefährden den Geschäftsbetrieb von Unternehmen und verursachen schnell hohe Kosten. Mit einigen Maßnahmen lassen sich die Risiken deutlich reduzieren. Weiterlesen
-
Definition
27 Nov 2023
Microsoft Exchange Online Protection (EOP)
Microsoft Exchange Online Protection (EOP) ist ein Cloud-Dienst, der E-Mail-Filter enthält, um Unternehmen vor Spam, Malware und ähnlichen E-Mail-Bedrohungen zu schützen. Weiterlesen
-
News
27 Nov 2023
Die Cyberangriffe der KW47/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
24 Nov 2023
Risiken durch Cloud Attack Surface Management reduzieren
Die vermehrte Cloud-Nutzung vergrößert die Angriffsfläche von Unternehmen. Cloud Attack Surface Management hilft dabei Angriffspunkte zu identifizieren und Risiken zu verringern. Weiterlesen