Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Tipp
25 Sep 2023
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
News
25 Sep 2023
Die Cyberangriffe der KW38/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Sep 2023
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
von- Karl Heuser, Netscout
-
Definition
21 Sep 2023
Threat Intelligence Feed (TI Feed)
Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht. Weiterlesen
-
Tipp
20 Sep 2023
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Meinungen
19 Sep 2023
Die Zukunft der Quanten-KI: Ethische Aspekte und Folgen
Die Entwicklung einer menschenähnlichen KI mithilfe von Quantencomputern wirft Fragen auf. Dabei geht es auch um rechtliche und ethische Auswirkungen der Technologie. Weiterlesen
von- Erik Garcell, Classiq
-
Tipp
18 Sep 2023
Eine Risikobewertung der Cybersicherheit in fünf Schritten
Dieser fünfstufige Leitfaden für die Durchführung einer Risikobewertung im Bereich der IT-Security hilft Firmen, kostspielige Sicherheitsvorfälle zu verhindern und zu reduzieren. Weiterlesen
-
News
18 Sep 2023
Die Cyberangriffe der KW37/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
18 Sep 2023
Generative KI-Sicherheitsrisiken in Unternehmen vorbeugen
Trotz ihrer Vorteile stellt generative KI Unternehmen vor zahlreiche Sicherheitsprobleme. Prüfen Sie diese möglichen Bedrohungen und bewährte Verfahren zur Risikominderung. Weiterlesen
-
Meinungen
15 Sep 2023
IT-Dienstleister müssen ihre Strategien neu ausrichten
Der Wettbewerb auf dem IT-Dienstleistungsmarkt wird intensiver. IT-Service-Unternehmen müssen ihre Angebote besser an die Kunden anpassen. Wie sollten sie dabei vorgehen? Weiterlesen
von- René Buest, Gartner
-
Feature
15 Sep 2023
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Definition
14 Sep 2023
Security Analytics
Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Meinungen
12 Sep 2023
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
von- Fabian Lochmann, Arctic Wolf
-
Meinungen
12 Sep 2023
Service-Automatisierung: Die Folgen von Vorfällen reduzieren
Es gilt für Unternehmen das richtige Gleichgewicht zwischen menschlichem Fachwissen und Automatisierung zu erreichen. Das entlastet IT-Teams und hilft bei Problemlösungen. Weiterlesen
von- Sean Scott, PagerDuty
-
News
11 Sep 2023
Die Cyberangriffe der KW36/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Sep 2023
Wie ein Angriff über das Remote-Desktop-Protokoll abläuft
Mobil arbeitende Mitarbeiter bieten Angreifern legitime Einfallstore, die sie für ihre Zwecke missbrauchen. Kriminelle starten über den Remote-Zugriff vermehrt komplexe Attacken. Weiterlesen
-
Definition
07 Sep 2023
Anmeldung (Login, Logon)
Bei einer Anmeldung oder einem Login wird es einer Entität erlaubt, auf ein anderes System zuzugreifen. Das kann eine Website, ein Dienst, ein OS oder auch ein Netzwerk sein. Weiterlesen
-
Ratgeber
06 Sep 2023
Nutzung sensibler Daten: Wo der Datenschutz Probleme sieht
Die Diskussion zu den neuen Digitalgesetzen im Gesundheitswesen zeigt, welche Vorgaben der Datenschutz bei sensiblen Daten macht. Ein Beispiel für andere Digitalisierungsprojekte. Weiterlesen
-
News
05 Sep 2023
Datentransfer in die USA: Anwendungshinweise für Firmen
Personenbezogene Daten dürfen nur unter bestimmten Voraussetzungen in die USA übertragen werden. Die Aufsichtsbehörden geben jetzt Hinweise zum EU-US Data Privacy Framework. Weiterlesen
-
Meinungen
05 Sep 2023
KI steigert die Gefahr des synthetischen Identitätsbetrugs
KI-Technologien wie ChatGPT revolutionieren viele Bereiche. Auch Angreifer nutzen diese Möglichkeiten. Der KI-basierte Identitätsdiebstahl stellt dabei eine große Gefahr dar. Weiterlesen
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
News
04 Sep 2023
Angriffe auf Firmen verursachen 206 Milliarden Euro Schaden
Industriespionage, Diebstahl und Sabotage führen bei deutschen Unternehmen insgesamt zu Schäden ein einer Höhe von 206 Milliarden Euro, so der Branchenverband Bitkom. Weiterlesen
-
News
04 Sep 2023
Die Cyberangriffe der KW35/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Sep 2023
Mit IAM die Sicherheit und Effizienz steigern
Wie kann man starke Zugriffskontrollen in hybriden IT-Umgebungen einführen, ohne die Nutzer auszubremsen? Vor dieser Frage stehen derzeit viele Unternehmen. Die Lösung heißt IAM. Weiterlesen
-
Tipp
01 Sep 2023
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Definition
31 Aug 2023
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
News
29 Aug 2023
Kostenloses eBook: Datenschutz bei Cloud, Sicherheit und KI
Ob bei der IT Security, der Auswahl von Cloud-Diensten, der Nutzung der KI oder der Gestaltung von Cookie-Bannern – Firmen müssen den Datenschutz von Anfang an berücksichtigen. Weiterlesen
-
Meinungen
29 Aug 2023
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Tipp
28 Aug 2023
Risikobewertung vs. Bedrohungsmodellierung: Die Unterschiede
Risikobewertungen und Bedrohungsmodellierung befassen sich beide mit potenziellen Risiken. Sie unterscheiden sich jedoch darin, wie sie beim Schutz von Systemen und Daten helfen. Weiterlesen
-
News
28 Aug 2023
Die Cyberangriffe der KW34/2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Definition
24 Aug 2023
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus. Weiterlesen
-
Tipp
23 Aug 2023
Admin-Konten in Cloud-Umgebungen besser schützen
Immer mehr Unternehmen verlagern ihre Ressourcen in die Cloud, achten aber nicht darauf, wie dafür die Zugriffsrechte vergeben werden. Es gilt, die Zugänge besser abzusichern. Weiterlesen
-
Meinungen
22 Aug 2023
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
von- Sascha Stock, Adaptiva
-
Tipp
22 Aug 2023
So schützen Sie Ihr Amazon S3 vor Ransomware
Amazon S3 ist zu einem Ransomware-Ziel geworden, aber Administratoren können neben anderen Schutzverfahren auch Maßnahmen zur Konfiguration und Ereignisprotokollierung ergreifen. Weiterlesen
-
Tipp
21 Aug 2023
Wie man sich vor LinkedIn-Phishing schützen kann
Unternehmen wie Anwender müssen wachsam sein, um LinkedIn-Phishing-Angriffe zu erkennen. Angreifer versuchen so, an sensible Daten und Zugang zu Unternehmen zu bekommen. Weiterlesen
-
News
21 Aug 2023
Die Cyberangriffe der KW32/33 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
21 Aug 2023
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
Meinungen
18 Aug 2023
Ist generative KI eine Sicherheitsbedrohung für Unternehmen?
Generative KI kann sowohl von Security-Teams für die Verteidigung genutzt werden, als auch von Cyberkriminellen für Angriffe. Daher muss die Betrachtung differenziert erfolgen. Weiterlesen
-
Tipp
18 Aug 2023
Mit macOS-Antivirus-Optionen die Internetsicherheit erhöhen
Unternehmen, die macOS-Desktops verwalten, müssen sicherstellen, dass ihre Sicherheitsprodukte Macs unterstützen. Wir vergleichen sechs Antivirenprodukte, die dafür in Frage kommen. Weiterlesen
-
Definition
17 Aug 2023
Authentifizierungsfaktor
Ein Authentifizierungsfaktor ist eine Kategorie von Berechtigungsnachweisen, die verifizieren sollen, dass eine Entität, diejenige ist, für die sie sich ausgibt. Weiterlesen
-
Ratgeber
16 Aug 2023
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Meinungen
15 Aug 2023
IT-Fachkräfte durch gezielte Automatisierung entlasten
Gut ausgebildete und kognitiv arbeitende IT-Fachkräfte sollten von wiederkehrenden Aufgaben, wie beispielsweise dem Patchen, deutlich entlastet und so auch motiviert werden. Weiterlesen
von- Jan Schlosser, Tanium
-
Tipp
14 Aug 2023
Blockchain: Die wichtigsten Sicherheitsrisiken im Überblick
Blockchain ist ein attraktives Ziel für Angreifer. Die Risiken reichen von mangelnden Vorschriften, über menschliche Schwachstellen bis hin zu Blockchain-spezifischen Attacken. Weiterlesen
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
von- Michael Voeth, Dr. Jannis Stemmann, Bosch CyberCompare
-
Ratgeber
11 Aug 2023
Hyper-V: Wichtige Sicherheitseinstellungen für VMs
Um die Sicherheit der installierten Workloads und Daten zu gewährleisten, sind bei virtuellen Maschinen unter Hyper-V einige Einstellungen von entscheidender Bedeutung. Weiterlesen
-
Tipp
11 Aug 2023
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
Definition
10 Aug 2023
Passkey
Passkeys können Passwörter ersetzen und sind eine sichere wie einfache Methode, um eine Authentifizierung von Anwendern gegenüber Anwendungen oder Diensten durchzuführen. Weiterlesen
-
Ratgeber
10 Aug 2023
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
Feature
09 Aug 2023
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Eine monatelange Quishing-Kampagne hat gezeigt, wie Cyberkriminelle QR-Codes nutzen, um Benutzer auszutricksen. Erfahren Sie, was Security-Verantwortliche in Firmen wissen müssen. Weiterlesen
-
News
08 Aug 2023
Bedrohungslage: Identitätsbasierte Angriffe nehmen zu
Kriminelle fräsen sich eher selten durch technische Schutzmaßnahmen, sondern setzen auf identitätsbasierte Angriffe. Dazu zählt unter anderem der Missbrauch gültiger Anmeldedaten. Weiterlesen
-
Meinungen
08 Aug 2023
Gegen den Fachkräftemangel: Ein Plädoyer für Open Security
Der Ansatz Open Security will als gemeinsame Initiative Security-Tools verbessern. Das sorgt für bessere Lösungen und bietet jungen Talenten zudem eine Lernplattform. Weiterlesen
von- Thorben Jändling, Elastic
-
Ratgeber
07 Aug 2023
Mit Datenschutz dem Identitätsdiebstahl vorbeugen
Datenschutz gilt nicht nur personenbezogenen Daten, sondern auch digitalen Identitäten. Nur wenn Identitäten geschützt sind, lassen sich auch personenbezogene Daten absichern. Weiterlesen
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Meinungen
04 Aug 2023
Cybersicherheit: das Unbekannte darf nicht ignoriert werden
Bei einem nutzerzentrierten Security-Ansatz ist es mit Schulungen allein nicht getan. IT-Teams müssen die Anwenderperspektive einnehmen und die Risiken kennen und bewerten. Weiterlesen
von- Bert Skaletski, Proofpoint
-
Antworten
04 Aug 2023
Wie schützen Unternehmen ihre Kundendaten?
Unternehmen können Kundendaten durch verschiedene technische Hilfsmittel, wie Authentifizierung und Verschlüsselung, schützen. Einige Kundendaten benötigen mehr Schutz als andere. Weiterlesen
-
Definition
03 Aug 2023
Passwort-Manager
Ein Passwort-Manager ist ein Tool, dass Anwender beim Erstellen, Speichern, Verwalten und Verwenden von Passwörtern für verschiedene Dienste und Anwendungen unterstützt. Weiterlesen
-
Ratgeber
02 Aug 2023
DTIA: Was vor einer Datenübermittlung geprüft werden muss
Bevor personenbezogene Daten übermittelt werden, müssen einige Fragen geklärt sein. Dies nennt man Data Transfer Impact Assessment. Jedes Unternehmen sollte es implementieren. Weiterlesen
-
Meinungen
01 Aug 2023
NIS2: Die Cloud-Sicherheit auf den Prüfstand stellen
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zu Cybersicherheit Wer vorausschauend plant, überprüft seine IT-Strategie jetzt – auch die Anwendungen in der Cloud. Weiterlesen
von- Tobias Olgemöller Axians IT Security
-
Tipp
31 Jul 2023
Schwachstellen- und Risikomanagement: Die Unterschiede
Beim Schwachstellenmanagement werden Sicherheitslücken in einer Organisation aufgespürt, während beim Risikomanagement die Funktion des Unternehmens ganzheitlich betrachtet wird. Weiterlesen
-
Definition
28 Jul 2023
Patch-Management
Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden. Weiterlesen
von- David Essex, Executive Editor
- Brien Posey
-
Ratgeber
28 Jul 2023
Passkeys: Sicheres Anmelden ohne Passwörter
Passkeys sollen das Passwort ersetzen, aber wie funktionieren sie? Wir klären, welche Unternehmen die neue Technik bereits unterstützen und erläutern die Vorteile des Ansatzes. Weiterlesen
-
Definition
27 Jul 2023
Application Blocklisting (Application Blacklisting)
Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden. Weiterlesen
-
Ratgeber
26 Jul 2023
Windows Defender Application Control: Anwendungen blockieren
Windows Defender Application Control ermöglicht das Blockieren von nicht erwünschen oder gefährlichen Anwendungen per Richtlinien. Microsoft stellt dazu Empfehlungen zur Verfügung. Weiterlesen
-
News
24 Jul 2023
Die Cyberangriffe der KW29 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
21 Jul 2023
SSH: Die Verwaltung der Schlüssel automatisieren
SSH-Schlüssel und -Zertifikate gelten vor allem bei Linux- und Unix-Rechnern seit langem als Standardauthentifizierung, sind unter Sicherheitsaspekten jedoch nicht unumstritten. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Definition
20 Jul 2023
Antivirensoftware
Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren. Weiterlesen
von- Kinza Yasar, Tech Target
- Linda Rosencrance
-
News
18 Jul 2023
IT-Gehaltsumfrage 2023: Wie sich Arbeit verändert
Gleichberechtigung, Fachkräftemangel, Nachhaltigkeit und Home-Office. Die Befragten unserer IT-Gehaltsumfrage haben ihre Situation zu vielen Aspekten bewertet. Weiterlesen
-
Feature
18 Jul 2023
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
Meinungen
18 Jul 2023
Firmen ohne eigene KI-Roadmap drohen neue Abhängigkeiten
Damit sich Unternehmen bei beim Einsatz von generativer KI nicht in neue Abhängigkeiten begeben, müssen sie Anwendungsfälle auf den Prüfstand stellen und KI-Strategien entwickeln. Weiterlesen
von- Kai Ebert, Valtech
-
Tipp
17 Jul 2023
Generative KI und Security: Auf den Einsatz vorbereiten
Generative KI-Assistenten könnten das Security Operations Center und die Arbeit von IT-Teams grundlegend verändern. Aber nicht, wenn SecOps-Teams nicht darauf vorbereitet sind. Weiterlesen
-
News
17 Jul 2023
Die Cyberangriffe der KW28 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
14 Jul 2023
Business Continuity (Geschäftskontinuität)
Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten. Weiterlesen
von- Erin Sullivan, Site Editor
- Paul Crocetti, TechTarget
-
Definition
13 Jul 2023
Island-Hopping-Angriff
Bei einem Island-Hopping-Angriff gehen die Kriminellen zunächst gegen Geschäftspartner des eigentlichen Zielunternehmens vor, um dann über diese Zugriff auf das Ziel zu erlangen. Weiterlesen
-
Tipp
12 Jul 2023
Wie man Deception planvoll im Unternehmen integriert
Mit Deception, der gezielten Täuschung, wehren IT-Teams Angriffe ab und gewinnen Erkenntnisse über die Vorgehensweise der Kriminellen. Das will überlegt angegangen werden. Weiterlesen
-
News
11 Jul 2023
EU-US Data Privacy Framework: Datentransfer in die USA
Auf Grundlage eines neuen Datenschutzrahmens können personenbezogene Daten künftig mit mehr Rechtssicherheit aus der EU an US-Unternehmen übermittelt werden. Weiterlesen
-
Meinungen
11 Jul 2023
Wie Automatisierung die Cybersicherheit verbessert
Automatisierung sollte Ergebnisse liefern und keine der ohnehin knappen Ressourcen binden. Dann können IT- Teams entlastet werden. Dabei sollten einige Punkte beachtet werden. Weiterlesen
-
Tipp
10 Jul 2023
Low-Code/No-Code: Die Security-Risiken verringern
Unternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen
-
News
10 Jul 2023
Die Cyberangriffe der KW27 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
07 Jul 2023
Die Führungsebene in Firmen muss IT-Sicherheit aktiv leben
Cybersicherheit wird oft als rein technisches Thema betrachtet. Aber es ist wichtig, dass Security fest in die Unternehmenskultur integriert wird, gerade von der Führungsebene. Weiterlesen
von- Andrew Shikiar, FIDO Alliance
-
Tipp
06 Jul 2023
Mit bewährten DevOps-Sicherheitspraktiken Bedrohungen trotzen
Sie wissen nicht, wo Sie anfangen sollen, wenn es um die Sicherung Ihrer DevOps-Umgebung geht? Mit diesen fünf Maßnahmen können Sie den Schutz gegen Cyberangriffe stärken. Weiterlesen
-
Definition
06 Jul 2023
Cloaking
Wenn den Anwendern andere Webinhalte angezeigt werden als den Crawlern der Suchmaschinen, um deren Ergebnisse zu beeinflussen, dann spricht man von Cloaking. Weiterlesen
-
Meinungen
04 Jul 2023
Die IT-Sicherheit besser an Ergebnissen ausrichten
In der IT-Sicherheit konnte man lange auf steigende Budgets zurückgreifen, die sich mit dem Risikobewusstsein entwickelten. Heute spielt die Effizienz eine wichtigere Rolle. Weiterlesen
-
News
03 Jul 2023
Kostenloses E-Handbook: Backup für unstrukturierte Daten
Unstrukturierte Daten verlangen gezielte Backup-Strategien. Unser E-Handbook gibt Tipps, wie sich diese Backups für Data-Protection- und Compliance-Anforderungen umsetzen lassen. Weiterlesen
-
Tipp
03 Jul 2023
Reverse-Shell-Angriffe und wie man sie abwehrt
Angreifer verwenden Reverse-Shell-Attacken, um die Umgebung eines Unternehmens heimlich anzugreifen. Wie gestalten sich die Angriffe und wie können sich Unternehmen schützen? Weiterlesen
-
News
03 Jul 2023
Die Cyberangriffe der KW26 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
30 Jun 2023
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
Ratgeber
30 Jun 2023
Schnelle geografische Netzwerksegmentierung in 6 Schritten
Bei der Segmentierung des Netzwerkbetriebs in bestimmten Teilen der Welt sind modulares Netzwerkdesign und die Festlegung geografischer Bereiche zwei wichtige Elemente. Weiterlesen
-
Definition
29 Jun 2023
Zweistufige Verifizierung
Wenn zwei aufeinanderfolgende Schritte für die Authentifizierung notwendig sind, spricht man von einer zweistufigen Verifizierung. Das muss keine 2-Faktor-Authentifzierung sein. Weiterlesen
-
Meinungen
27 Jun 2023
Lieferkettensicherheit: Identitäten von Maschinen absichern
Wenn es Angreifern gelingt, eine einzige Maschinenidentität zu kapern, können sie aufgrund der verzahnten Lieferketten Zugang zu vielen Systemen und Unternehmen erlangen. Weiterlesen
-
Tipp
26 Jun 2023
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen. Weiterlesen
-
News
26 Jun 2023
Die Cyberangriffe der KW25 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
26 Jun 2023
Process Injection: Die Bedrohung erkennen und abwehren
Die Angriffsmethode Process Injection dient Angreifern dazu, sich vor den Security-Lösungen von Firmen zu verstecken. Wie funktioniert diese Bedrohung und wie entschärft man sie? Weiterlesen
-
Meinungen
23 Jun 2023
Best Practices in der Zugriffskontrolle in Unternehmen
Mit unzureichenden Zugriffskontrollen riskieren Firmen weitreichende Folgen, etwa hinsichtlich Datenlecks oder Compliance-Verstößen. Best Practices verringern die Angriffsfläche. Weiterlesen
-
Definition
22 Jun 2023
CISM (Certified Information Security Manager)
Das CISM-Examen richtet sich an erfahrene Führungs- und Fachkräfte in der IT-Security, die damit ihre Fähigkeiten im Bereich des Management der Informationssicherheit belegen. Weiterlesen
-
Tipp
21 Jun 2023
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen