Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
-
Definition
23 Nov 2023
Quick Response Code (QR-Code)
Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur. Weiterlesen
-
Tipp
23 Nov 2023
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
Meinungen
22 Nov 2023
IT-Analysen: Warum Sie nicht jeder Statistik trauen sollten
Seit Jahren hält sich die Aussage einer Umfrage hartnäckig und wird oft zitiert. Firmen sollten vorsichtig mit solchen Zahlen umgehen und die Quellen belegen. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Valéry Rieß-Marchive, TechTarget
-
Tipp
22 Nov 2023
Die 6 Phasen des Ransomware-Lebenszyklus
Unternehmen und IT-Teams sollten sich mit dem typischen Ablauf eines Ransomware-Angriffs beschäftigen. Dieses Wissen hilft beim Aufbau der Verteidigung und Schadensbegrenzung. Weiterlesen
-
Meinungen
21 Nov 2023
IT-Sicherheit: Worauf es bei Schulungsinhalten ankommt
Damit Anwender bei Security Awareness Trainings wirklich etwas für ihren Alltag lernen und ihr Verhalten nachhaltig ändern, gilt es bei Schulungen einige Best Practices anzuwenden. Weiterlesen
von- John Just, Martin J. Krämer, KnowBe4
-
News
20 Nov 2023
Cisco-Studie: Deutschland auch bei KI bestenfalls Mittelmaß
Eine weltweite Studie zur KI-Fähigkeit von Unternehmen zeigt einen bedenklichen Rückstand in Deutschland. Nur sieben Prozent der Firmen geben an, bestmöglich vorbereitet zu sein. Weiterlesen
-
Tipp
20 Nov 2023
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
News
20 Nov 2023
Die Cyberangriffe der KW46/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
17 Nov 2023
Datenschutzdilemma: Genervte Nutzer und besorgte Firmen
Unternehmen stehen vor einem großen Dilemma: Während die Relevanz von Datenschutz und -sicherheit stetig zunimmt, sind die Menschen, die täglich damit jonglieren, eher genervt. Weiterlesen
von- Moritz Plassnig, Immuta
-
Feature
15 Nov 2023
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Meinungen
15 Nov 2023
Das Potenzial des elektronischen Identitätsnachweises (eID)
Der elektronische Identitätsnachweis (eID) hat in Deutschland einen schweren Stand. Attraktive Angebote gibt es nicht viele, was sich in niedrigen Nutzerzahlen widerspiegelt. Weiterlesen
von- Claus Hartherz, adesso SE
-
Meinungen
14 Nov 2023
Zero-Day-Lücken und Schwachpunkte beim Risikomanagement
Damit Unternehmen Risiken, die durch Zero-Day-Lücken entstehen, entsprechend begegnen können, ist ein umfassender Security-Ansatz nötig. Es gilt, Bedrohungen proaktiv zu begegnen. Weiterlesen
von- Saeed Abbasi, Qualys
-
News
13 Nov 2023
Die Cyberangriffe der KW45/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
13 Nov 2023
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Meinungen
10 Nov 2023
Generative KI: Bedrohungen und Chancen für die IT-Sicherheit
Mit dem allgemein zunehmenden Einsatz von generativer KI vergrößert sich die Angriffsfläche von Unternehmen damit die Risiken. Firmen müssen da anpassungsfähig bleiben. Weiterlesen
von- Nadir Izrael, Armis
-
News
09 Nov 2023
Rubriks Chatbot Ruby soll Cybersicherheit verstärken
Der Chatbot Ruby umfasst generative KI und Automatisierung, um Cybervorfälle schneller zu erkennen. Das soll Recoverys beschleunigen und die Cyberresilienz verbessern. Weiterlesen
-
Definition
09 Nov 2023
API-Schlüssel (API Key)
Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann. Weiterlesen
-
Tipp
08 Nov 2023
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
Meinungen
07 Nov 2023
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
von- Elmar Albinger, AlgoSec
-
Definition
06 Nov 2023
Microsoft Azure Key Vault
Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet. Weiterlesen
von- Katie Terrell Hanna
- Tayla Holman, Site Editor
-
Ratgeber
06 Nov 2023
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
News
06 Nov 2023
Die Cyberangriffe der KW44/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
03 Nov 2023
Open Source: Welche Herausforderungen können entstehen?
Insbesondere mittelständische Unternehmen sind beim Einsatz von Open Source oftmals vor Herausforderungen gestellt. Um Risiken zu vermeiden, gilt es einige Aspekte zu beachten. Weiterlesen
von- Christian Schmitz, Plusserver
-
Tipp
03 Nov 2023
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
Definition
02 Nov 2023
Cloud-Sicherheitsarchitektur (Cloud Security Architecture)
Mit einer Cloud-Sicherheitsarchitektur (Cloud Security Architecture) sichern Unternehmen ihre Daten und Anwendungen in der Cloud strategisch ab und verringert Sicherheitslücken. Weiterlesen
-
Tipp
01 Nov 2023
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
Tipp
01 Nov 2023
Best Practices für das Cleanup von Active Directory
Es ist sinnvoll, ab und zu das Active Directory zu bereinigen. Dieser Beitrag zeigt Best Practices, um einen fehlerfreien Ablauf von Active Directory zu gewährleisten. Weiterlesen
-
Meinungen
31 Okt 2023
Penetrationstests und Bug-Bounty-Programme im Vergleich
Pentests und Bug-Bounty-Programme sind zwei etablierte Methoden, das eigene System zu überprüfen, auf Schwachstellen hin zu scannen und dabei die eigene Resilienz zu stärken. Weiterlesen
von- Chris Dickens, HackerOne
-
News
30 Okt 2023
Die Cyberangriffe der KW43/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Okt 2023
Worauf es beim Data Security Posture Management ankommt
Für Unternehmen ist es von großer Bedeutung zu wissen, wie sicher die eigenen Daten sind, nicht nur aus Compliance-Gründen. Da kommt Data Security Posture Management ins Spiel. Weiterlesen
von- Sebastian Mehle, Varonis Systems
-
News
26 Okt 2023
Teamviewer Tensor erhält neue Sicherheitsfunktionen
Die Remote-Connectivity-Lösung Teamviewer Tensor erhält einige Neuerungen in Sachen Security. Dazu gehören unter anderem vorkonfigurierte Sessions und eigene Zertifikate. Weiterlesen
-
Definition
26 Okt 2023
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden. Weiterlesen
-
Meinungen
24 Okt 2023
Fünf Anforderungen an MSSP-Plattformen
Firmen unterschiedlichster Größe und Branchen nutzen Managed Security Service Provider. Das sorgt für vielfältige Anforderungen, die diese an Security-Plattformen stellen müssen. Weiterlesen
von- Sven Bagemihl, Logpoint
-
Feature
23 Okt 2023
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
News
23 Okt 2023
Die Cyberangriffe der KW42/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Okt 2023
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
von- Jordan Zebor, F5
-
Definition
19 Okt 2023
Mobile Authentifizierung
Unter mobiler Authentifizierung versteht man die Überprüfung der Identität eines Nutzers über ein mobiles Gerät mit Hilfe einer oder mehrerer Authentifizierungsmethoden. Weiterlesen
-
Ratgeber
18 Okt 2023
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Meinungen
17 Okt 2023
Identitätsdiebstahl, Betrug und Geldwäsche: Compliance zählt
Die Beziehungen zwischen Unternehmen und Kunden werden immer digitaler. Das setzt sichere Identitäten voraus, da neben den Geschäftsmodellen auch die Betrugsrisiken wachsen. Weiterlesen
von- Philip Hallenborg, ZealiD
-
Ratgeber
16 Okt 2023
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
News
16 Okt 2023
Die Cyberangriffe der KW41/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Okt 2023
NIS2 und DORA: Die neuen EU-Security-Vorschriften
Mit den EU-Verordnungen NIS2 und DORA steigt die Komplexität der Einhaltung von Security-Vorschriften weiter an. Ein proaktiver Ansatz für den Umgang mit Cyberrisiken ist nötig. Weiterlesen
von- Jan Schlosser, Tanium
-
Tipp
13 Okt 2023
Wie funktionieren digitale Signaturen?
Digitale Signaturen geben Online-Verträgen eine zusätzliche Sicherheitsebene, die verhindern kann, dass sich böswillige Akteure als andere Personen ausgeben. Weiterlesen
-
Definition
12 Okt 2023
Spambot
Ein Spambot ist ein automatisiertes System, das unerwünschte, unaufgeforderte Nachrichten an Benutzer sendet oder Kommentarfelder sowie Foren füllt, auch bekannt als Spam. Weiterlesen
-
News
12 Okt 2023
Kostenloses eBook: auf Sicherheitsvorfälle richtig reagieren
Wie effektiv ein Unternehmen mit einem Security-Vorfall umgeht, hat einen erheblichen Einfluss darauf, wie viel Schaden entsteht und wie schnell sich das Unternehmen davon erholt. Weiterlesen
-
Ratgeber
11 Okt 2023
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Meinungen
10 Okt 2023
Ist die False-Positive-Rate eine sinnvolle Kennzahl?
Bei einer Bedrohungsanalyse gehören Fehlalarme unvermeidlich zur Tagesordnung. Diese halten IT-Security-Teams auf Trab. Daher sollte das Rauschen möglichst gering sein. Weiterlesen
von- Steffen Eid, Infoblox
-
Tipp
09 Okt 2023
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
News
09 Okt 2023
Die Cyberangriffe der KW40/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
06 Okt 2023
Unternehmen müssen sich mit der NIS2-Richtlinie beschäftigen
Mit der NIS2-Richtlinie kommen strengere Security-Anforderungen für Unternehmen. Und nicht nur in technischer Hinsicht. Grund genug, sich rechtzeitig damit zu beschäftigen. Weiterlesen
von- Will Roth, Nozomi Networks
-
Definition
05 Okt 2023
Host Intrusion Prevention System (HIPS)
Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern. Weiterlesen
-
Tipp
04 Okt 2023
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Meinungen
03 Okt 2023
Quishing: Ein QR-Code-Scan genügt für einen Phishing-Angriff
Das Scannen von QR-Codes ist für Anwender benutzerfreundlich und wird meist ohne Bedenken benutzt. Dass wissen Kriminelle und nutzen diesen Weg für das Durchführen von Angriffen. Weiterlesen
von- Oliver Paterson, VIPRE Security Group
-
Tipp
02 Okt 2023
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
News
02 Okt 2023
Die Cyberangriffe der KW39/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
News
28 Sep 2023
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
Tipp
27 Sep 2023
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
von- Guido Grillenmeier, Semperis
-
Tipp
25 Sep 2023
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
News
25 Sep 2023
Die Cyberangriffe der KW38/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Sep 2023
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
von- Karl Heuser, Netscout
-
Definition
21 Sep 2023
Threat Intelligence Feed (TI Feed)
Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht. Weiterlesen
-
Tipp
20 Sep 2023
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Meinungen
19 Sep 2023
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
von- Erik Garcell, Classiq
-
Tipp
18 Sep 2023
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
News
18 Sep 2023
Die Cyberangriffe der KW37/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
18 Sep 2023
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Meinungen
15 Sep 2023
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
von- René Buest, Gartner
-
Feature
15 Sep 2023
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Definition
14 Sep 2023
Security Analytics
Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Meinungen
12 Sep 2023
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
von- Fabian Lochmann, Arctic Wolf
-
Meinungen
12 Sep 2023
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
von- Sean Scott, PagerDuty
-
News
11 Sep 2023
Die Cyberangriffe der KW36/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Sep 2023
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
Definition
07 Sep 2023
Anmeldung (Login, Logon)
Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein. Weiterlesen
-
Ratgeber
06 Sep 2023
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
News
05 Sep 2023
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
Meinungen
05 Sep 2023
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
News
04 Sep 2023
Angriffe auf Firmen verursachen 206 Milliarden Euro Schaden
Industriespionage, Diebstahl und Sabotage führen bei deutschen Unternehmen insgesamt zu Schäden ein einer Höhe von 206 Milliarden Euro, so der Branchenverband Bitkom. Weiterlesen
-
News
04 Sep 2023
Die Cyberangriffe der KW35/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Sep 2023
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
Tipp
01 Sep 2023
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Definition
31 Aug 2023
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
News
29 Aug 2023
Kostenloses eBook: Datenschutz bei Cloud, Sicherheit und KI
Ob bei der IT Security, der Auswahl von Cloud-Diensten, der Nutzung der KI oder der Gestaltung von Cookie-Bannern – Firmen müssen den Datenschutz von Anfang an berücksichtigen. Weiterlesen
-
Meinungen
29 Aug 2023
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Tipp
28 Aug 2023
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
News
28 Aug 2023
Die Cyberangriffe der KW34/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Definition
24 Aug 2023
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus. Weiterlesen
-
Tipp
23 Aug 2023
Admin-Konten in Cloud-Umgebungen besser schützen
Immer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen
-
Meinungen
22 Aug 2023
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
von- Sascha Stock, Adaptiva
-
Tipp
22 Aug 2023
So schützen Sie Ihr Amazon S3 vor Ransomware
Amazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen
-
Tipp
21 Aug 2023
Wie man sich vor LinkedIn-Phishing schützen kann
Unternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen
-
News
21 Aug 2023
Die Cyberangriffe der KW32/33 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
21 Aug 2023
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen