Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Meinungen
20 Jun 2023
Die Herausforderungen bei der Container-Sicherheit
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Es gibt jedoch eine Reihe von Herausforderungen, um eine Kubernetes-Bereitstellung effektiv zu schützen. Weiterlesen
von- Sebastian Scheele, Kubermatic
-
News
19 Jun 2023
Die Cyberangriffe der KW24 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
19 Jun 2023
SD-WAN kontra VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen. Weiterlesen
-
Meinungen
16 Jun 2023
SASE und Zero Trust: Sicherheit in Kombination
Eine hybride IT zu verteidigen ist keine leichte Herausforderung. Um Cloud und Netzwerk zu schützen, bietet sich deshalb eine Kombination aus den Konzepten Zero Trust und SASE an. Weiterlesen
von- Ben Kröger, Axians IT Security
-
Definition
16 Jun 2023
Tape Library (Band-Bibliothek)
Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern. Weiterlesen
-
Tipp
16 Jun 2023
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
Tipp
15 Jun 2023
macOS in Unternehmen: Den richtigen Antivirenschutz wählen
macOS gilt als weniger anfällig für Viren und andere Bedrohungen. Trotzdem können IT-Teams Antiviren-Tools von Drittanbietern in Betracht ziehen, um die Sicherheit zu verbessern. Weiterlesen
-
Ratgeber
14 Jun 2023
Datenschutz im Datenraum: Was man vom EHDS lernen sollte
Datenräume sind in der Datenökonomie wichtig. Dabei darf der Datenschutz nicht einer breiten Datennutzung geopfert werden. Aufsichtsbehörden haben Hinweise gegeben. Weiterlesen
-
Meinungen
13 Jun 2023
Risikofaktor Anwendungen: Die Sicherheit wieder erhöhen
Die digitale Transformation führt zur schnelleren Veröffentlichung von Anwendungen und einer größeren Angriffsfläche. Damit hat die Sicherheit nicht Schritt gehalten. Weiterlesen
von- Tobias Fischer, AppDynamics
-
Feature
12 Jun 2023
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
News
12 Jun 2023
Die Cyberangriffe der KW23 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
09 Jun 2023
Was das IT-Sicherheitsgesetz für die Security bedeutet
Sowohl das IT-SiG 2.0 wie auch die NIS2-Richtlinie der EU gehen für viele Unternehmen mit neuen Anforderungen einher. Unternehmen sollten prüfen, ob sie betroffen sind. Weiterlesen
von- Sükrü Ilker Birakoglu, Logpoint
-
Definition
08 Jun 2023
Confidential Computing
Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen. Weiterlesen
-
Meinungen
07 Jun 2023
Backup und Recovery ohne Qual der Wahl
Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken. Weiterlesen
von- Peter Kaye, Commvault
-
Meinungen
06 Jun 2023
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
von- Helmut Semmelmayer, tenfold
-
Tipp
05 Jun 2023
Incident Response Automation: Automatische Vorfallreaktion
Security-Teams sind häufig unterbesetzt und überlastet. Die Automatisierung der Reaktion auf Vorfälle kann dabei helfen, ihre Arbeit effizienter zu gestalten und sie zu entlasten. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Alissa Irei , TechTarget
-
News
05 Jun 2023
Die Cyberangriffe der KW22 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
02 Jun 2023
Die Cybersicherheit im Weltraum sicherstellen
Satellitendaten spielen in vielen Bereichen eine wichtige Rolle, von der Landwirtschaft bis zum Risikomanagement. Grund genug, sich um die Sicherheit der Daten zu kümmern. Weiterlesen
von- Mathieu Bailly, Cysec
-
Meinungen
01 Jun 2023
Beständige Verteidigung schützt vor willkürlicher Ransomware
Die Art der Ransomware-Angriffe ändert sich ständig und regelmäßig erscheinen neue Malware-Versionen. Beständige Absicherung des Unternehmens kann die Angriffsfläche minimieren. Weiterlesen
von- Rick Vanover, Veeam
-
Ratgeber
31 Mai 2023
Souveräne Cloud: Ist Datenschutz wichtig für Souveränität?
Die Datenschutzkonferenz hat sich mit „Kriterien für Souveräne Clouds“ in die politische Diskussion eingebracht, aus gutem Grund: Datenschutz und Souveränität haben Schnittmengen. Weiterlesen
-
Meinungen
30 Mai 2023
Vom taktischen zum transformativen Ansatz: Der moderne CISO
Der CISO agiert als Bindeglied zwischen der Cybersicherheit und der Geschäftsführung. Im Hinblick auf Bildung der Cyberresilienz und digitale Transformation eine entscheidende Rolle. Weiterlesen
von- Frank Kim, SANS Institute, YL Ventures
-
Tipp
29 Mai 2023
Best Practices für die Reaktion auf Sicherheitsvorfälle
Security-Vorfälle sollten zügig und effektiv behandelt werden. Strategisches Vorgehen ist da wichtig. Diese Vorgehensweisen helfen Unternehmen, schnell wieder auf Kurs zu kommen. Weiterlesen
-
News
29 Mai 2023
Die Cyberangriffe der KW21 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
29 Mai 2023
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Meinungen
26 Mai 2023
IT-Security-Awareness für Mitarbeiter: Weniger ist mehr
Gut geschulte Mitarbeiter sind ein Aktivposten. Trotz zunehmender Gefahrenlage sollten Firmen aber nicht in Aktionismus verfallen, sondern ihre Schulungen mit Bedacht ausspielen. Weiterlesen
von- Dr. Yvonne Bernard, Hornetsecurity
-
Feature
24 Mai 2023
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Ratgeber
24 Mai 2023
Datenschutz bei Telemedizin: Aus Fehlern lernen
In der Telemedizin werden sehr sensible Daten übertragen und ausgetauscht. Trotzdem hat der Datenschutz auch dort Schwachstellen. Aus diesen Fehlern sollte man lernen. Weiterlesen
-
Meinungen
23 Mai 2023
CISO-Leitfaden: Überzeugungsarbeit beim Vorstand leisten
Zero Trust ist einer der Eckpfeiler für eine sichere digitale Transformation. Für die notwendigen Veränderungen müssen Security-Verantwortliche im Unternehmen für das Thema werben. Weiterlesen
von- Heng Mok, Zscaler
-
Feature
22 Mai 2023
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
News
22 Mai 2023
Die Cyberangriffe der KW20 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
19 Mai 2023
Cyberwarfare wirft seine Schatten auf Deutschland
Längst hat die geopolitische Lage Folgen für die Bedrohungslage in Sachen Cyberangriffen für hiesige Unternehmen. Darauf müssen sich Firmen mit ihrer Cyberabwehr einstellen. Weiterlesen
von- Mirko Bülles, Armis
-
Definition
18 Mai 2023
Kryptosystem
Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln. Weiterlesen
-
Tipp
17 Mai 2023
Incident Response: Die Kommunikation bei Vorfällen regeln
Kommunikation ist für einen wirksamen Reaktionsplan auf Vorfälle von entscheidender Bedeutung. Fünf bewährte Verfahren, wie Firmen Informationen erfassen und weitergeben können. Weiterlesen
-
Meinungen
16 Mai 2023
Zero Trust als Schlüssel zur digitalen Transformation
Security-Ansätze, die sich am Perimeter orientieren, werden aktuellen IT-Umgebungen in Unternehmen nicht mehr gerecht. Identitätsbasiertes Zero Trust schafft da Sicherheit. Weiterlesen
von- Andreas Kümmerling, Cyolo
-
Tipp
16 Mai 2023
Wie Zero-Trust-Datenmanagement Backups optimieren kann
Backup-Admins, die Daten vor böswilligen Akteuren schützen möchten, können eine Zero-Trust-Strategie für zusätzlichen Schutz implementieren. Diese Methode hat auch Nachteile. Weiterlesen
-
News
15 Mai 2023
Die Cyberangriffe der KW19 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
15 Mai 2023
Was bringt Security by Design für den Datenschutz?
IT-Sicherheitsbehörden fordern mehr Security by Design. Der Datenschutz muss jedoch immer mitgedacht werden, auch für die Security. IT-Sicherheit und Datenschutz gehören zusammen. Weiterlesen
-
Meinungen
12 Mai 2023
Mobilen Bedrohungen gezielt begegnen
Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie. Weiterlesen
von- Bastian Majewski, Check Point
-
Meinungen
12 Mai 2023
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
von- Philipp Ringgenberg, Orange Business
-
Definition
11 Mai 2023
IT-Vorfallbericht (IT Incident Report)
Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde. Weiterlesen
-
News
10 Mai 2023
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll. Weiterlesen
-
Feature
10 Mai 2023
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Meinungen
09 Mai 2023
Endgeräteverwaltung in Zeiten von New Work
Veränderte Arbeitsweisen und IT-Umgebungen sorgen in Verbindung mit zunehmenden Bedrohungen für Herausforderungen in der IT-Sicherheit und bei der Verwaltung von Endgeräten. Weiterlesen
von- Sven Hain, Quest Software
-
News
08 Mai 2023
Die Cyberangriffe der KW18 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
05 Mai 2023
Wo Identity Governance wirklich hingehört
Beim Thema Identity Governance ist es ratsam, zunächst zu prüfen, inwieweit die Voraussetzungen für eine umfassende Governance überhaupt gegeben sind und von wo diese ausgehen sollte. Weiterlesen
von- Cengiz Tuztas, One Identity
-
Definition
04 Mai 2023
Attribution von Cyberangriffen
Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs. Weiterlesen
-
News
03 Mai 2023
Die Cyberangriffe der KW17 / 2023 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
03 Mai 2023
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
Definition
03 Mai 2023
Bluesnarfing
Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt. Weiterlesen
-
Meinungen
02 Mai 2023
SASE und Cyberversicherungen: Schutz von Unternehmen
Die Implementierung von SASE hilft Unternehmen dabei, ihre Umgebungen abzusichern und Versicherungsschutz zu erhalten. Dieser greift dann, wenn der IT-Ernstfall eintritt. Weiterlesen
von- Andreas Bandel, Cato Networks
-
Meinungen
28 Apr 2023
Cyberattacken aufs Active Directory eindämmen
Das Active Directory ist verstärkt ins Visier von Kriminellen geraten und Angriffe auf den Verzeichnisdienst häufen sich. Zugriffskontrollen können die Angriffsketten durchbrechen. Weiterlesen
-
Definition
27 Apr 2023
Cybersecurity and Infrastructure Security Agency (CISA)
Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt. Weiterlesen
-
Tipp
26 Apr 2023
Vorfallreaktion und Incident-Management: Die Unterschiede
Die Begriffe Incident-Management und Incident Response werden auch von Security-Verantwortlichen manchmal synonym verwendet. Sie sind technisch gesehen aber nicht gleichbedeutend. Weiterlesen
-
Meinungen
25 Apr 2023
IT Security: Wenn Digital Natives auf alte Hasen treffen
Die IT Security muss sich erneuern, um mit den Herausforderungen Schritt zu halten. Um sich weiterzuentwickeln, ist ein gezielter Austausch zwischen den Generationen notwendig. Weiterlesen
-
Ratgeber
25 Apr 2023
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
Ratgeber
25 Apr 2023
So verwenden Sie Ihre Passwörter in PowerShell sicher
Passwörter im Klartext sollten Sie in jeder Situation vermeiden. Wir erklären, wie Sie in PowerShell sichere Zeichenketten oder das SecretManagement Modul zum Verschlüsseln nutzen. Weiterlesen
-
Meinungen
21 Apr 2023
Malware zielt immer häufiger auf Passwort-Manager
Schadsoftware versucht zunehmend Passwort-Manager anzugehen. Grund genug, die Bedrohung für die sinnvollen Kennwort-Tools inklusive einer Risikobewertung näher zu betrachten. Weiterlesen
-
Definition
20 Apr 2023
Microsoft Windows Defender Exploit Guard
Microsoft Windows Defender Exploit Guard ist eine Anti-Malware-Software, die Teil des Windows Defender Security Centers ist und Systeme vor mehreren Angriffsarten schützt. Weiterlesen
-
News
19 Apr 2023
EU-Cybersolidaritätsgesetz: Koordinierte IT-Sicherheit
Die Erkennung von Bedrohungen verbessern, die Abwehrbereitschaft härten und die Reaktionsfähigkeit optimieren- das soll ein neues Gesetz in Sachen IT Security auf EU-Ebene fördern. Weiterlesen
-
Tipp
19 Apr 2023
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Alissa Irei , TechTarget
-
Feature
18 Apr 2023
Cybersicherheit: Wie ThriveDX Wissenslücken schließt
Fachkräftemangel sowie Halb- oder Unwissen im Bereich Cybersecurity machen Firmen zum leichten Ziel für Hacker. Exclusive Networks und ThriveDX wollen mit Trainings Abhilfe schaffen. Weiterlesen
-
Meinungen
18 Apr 2023
In der Cybersicherheit häufig vernachlässigt: DDoS-Angriffe
DDoS-Angriffe können den regulären Geschäftsbetrieb nachhaltig stören oder der Deckmantel für schwerwiegendere Attacken sein. Unternehmen sollten sich mit den Risiken beschäftigen. Weiterlesen
von- Olaf Müller-Haberland, Tehtris
-
Feature
18 Apr 2023
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
News
17 Apr 2023
IT-Prioritäten 2023: Diese Managed Services sind gefragt
Mit dem Einsatz von Managed Services lassen sich IT-Teams entlasten, Lücken schließen und Expertise einholen. Welche Themen und Dienste spielen da 2023 eine wichtige Rolle? Weiterlesen
-
Ratgeber
17 Apr 2023
SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellen
Mit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen
-
Meinungen
14 Apr 2023
Cyberresilienz: Den IT-Ernstfall meistern
Unternehmen konzentrieren sich häufig auf die Abwehr von Cyberattacken und vernachlässigen Maßnahmen deren Auswirkungen zu begrenzen. Dadurch sind die Schäden oft größer als nötig. Weiterlesen
von- Geraldine Schurek, Dell Technologies
-
Feature
13 Apr 2023
So verwenden Sie eine Matrix für Risikobewertung
Eine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen
-
Definition
13 Apr 2023
Mitre ATT&CK Framework
Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen. Weiterlesen
-
News
13 Apr 2023
IT-Prioritäten 2023: Das planen Entscheider für Endbenutzer
Lesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln. Weiterlesen
-
News
12 Apr 2023
Forschungsprojekt sicheres und robustes maschinelles Lernen
Die Cyberagentur widmet ein neues Forschungsprojekt der Sicherheit und Robustheit beim Einsatz von maschinellem Lernen und KI – etwa gegenüber Angriffen und Manipulation. Weiterlesen
-
Ratgeber
12 Apr 2023
Fehler bei der Authentifizierung von Kunden vermeiden
Personenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen
-
Meinungen
11 Apr 2023
Wie Phishing-Mails wirklich funktionieren
Phishing gehört unverändert zu den größten Bedrohungen für Endanwender und Unternehmen. Dass die Methode für Angreifer so erfolgsversprechend ist, hat durchaus Gründe. Weiterlesen
von- Tim Berghoff, G DATA CyberDefense
-
Meinungen
10 Apr 2023
Wie die richtige Backup-Strategie Ransomware-Folgen minimiert
Cyberbedrohungen können nur mit umfassenden Strategien und Maßnahmen abgewehrt werden. Dazu gehören auch Backup-Strategien, mit denen Daten zusätzlich geschützt werden können. Weiterlesen
von- Andreas Schmiedler, Quest Software
-
News
10 Apr 2023
IT-Prioritäten 2023: Das planen Security-Teams
Die Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor. Weiterlesen
-
Meinungen
07 Apr 2023
Die neue OT-Sicherheit: Die Security cyberphysischer Systeme
Cyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen
von- Max Rahner, Claroty
-
News
07 Apr 2023
IT-Prioritäten 2023: Pläne und Budgets der IT-Profis
Auch für das Jahr 2023 hat TechTarget IT-Verantwortlichen befragt, wie Ihre Investitionspläne und Strategien aussehen. Bei der großen Mehrheit steigen die IT-Ausgaben. Weiterlesen
-
Definition
06 Apr 2023
Private Zertifizierungsstelle
Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus. Weiterlesen
-
Feature
06 Apr 2023
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
Tipp
05 Apr 2023
ChatGPT: Potenzielle Anwendungsfälle in der IT-Sicherheit
Mit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen
-
Meinungen
04 Apr 2023
Cloud-Sicherheit: Herausforderung für das Datenmanagement
Die Nutzung komplexer, heterogener Cloud-Umgebungen führt zu vermehrten Warnmeldungen, die es einzuordnen gilt. Mit fortschrittlichen Datenlösungen lassen sich diese verringern. Weiterlesen
von- Ryan Sheldrake, Lacework
-
Tipp
03 Apr 2023
Sechs gute Gründe für die Einführung von SOAR im SOC
Die hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Meinungen
31 Mär 2023
Cybersicherheit beginnt auf der Geräteebene
Veränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung. Weiterlesen
von- Patrick Schläpfer, HP
-
Definition
30 Mär 2023
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
Tipp
29 Mär 2023
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Meinungen
28 Mär 2023
Unsicherer Austausch: Exchange-Server bergen eigene Risiken
Microsoft Exchange ist ein beliebtes Angriffsziel für Kriminelle. Bei On-Premises-Installationen nutzen die Angreifer häufig ungepatchte Schwachstellen der Exchange-Server aus. Weiterlesen
-
Feature
27 Mär 2023
Wie sich Multifaktor-Authentifizierung sicherer machen lässt
Die Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen
-
Meinungen
27 Mär 2023
Wie der Backup-Prozess den Ransomware-Schutz beeinflusst
Ein Daten-Backup ist ein notwendiger, aber nicht hinreichender Schutz gegen Ransomware. Vielmehr kommt es auf die Art und Weise an, wie diese Sicherungen durchgeführt werden. Weiterlesen
-
Ratgeber
24 Mär 2023
WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-Netzwerke
Mit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen
-
Meinungen
24 Mär 2023
Das Risiko Brute-Force-Angriffe und wie man sie abwehrt
Angriffe erfolgen häufig über die klassischen Anmeldedaten von Anwendern. Dabei spielen Brute-Force-Attacken eine Rolle, deren Chancen sich mit einigen Maßnahmen minimieren lässt. Weiterlesen
von- Yalcin Dincer, Ping Identity.
-
Antworten
22 Mär 2023
Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?
Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht. Weiterlesen
-
Ratgeber
21 Mär 2023
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
Tipp
20 Mär 2023
Angriffe durch Seitwärtsbewegungen erkennen und abwehren
Unternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen
-
Definition
17 Mär 2023
Tokenization (Tokenisierung)
Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen. Weiterlesen
-
Meinungen
17 Mär 2023
Automatisierte Unsicherheit: Ransomware as a Service
In der Welt der IT-Sicherheit ist Ransomware as a Service zu einem zunehmenden Problem für Unternehmen geworden. Abwehrmaßnahmen und Cyberhygiene müssen ständig auf den Prüfstand. Weiterlesen
von- Irakli Edjibia, LogPoint
-
Definition
16 Mär 2023
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen. Weiterlesen
-
News
15 Mär 2023
Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehren
Die Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen. Weiterlesen
-
Definition
15 Mär 2023
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen
-
Meinungen
14 Mär 2023
NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennen
Angreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen
von- Gerald Hahn, Gatewatcher
-
Tipp
13 Mär 2023
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
Meinungen
10 Mär 2023
Barrierefreie Authentifizierung: Was Firmen beachten müssen
Barrierefreiheit beschränkt sich nicht auf Gebäude und den ÖPNV. Warum und wie IT-Führungskräfte der Barrierefreiheit in der Digitalwelt Priorität einräumen müssen. Weiterlesen
von- Andrew Shikiar, FIDO Alliance