Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Definition
09 Mär 2023
Chief Security Officer (CSO)
Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich. Weiterlesen
-
Tipp
08 Mär 2023
Mit Zero Trust und Mikrosegmentierung Workloads absichern
Wenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sharon Shea, TechTarget
-
Feature
08 Mär 2023
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
Meinungen
07 Mär 2023
TCP-basierte Flood-Angriffe auf Web Application Firewalls
Angreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen
von- Lisa Fröhlich, Link11
-
Meinungen
03 Mär 2023
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen
-
News
02 Mär 2023
QuaSiModO: Quantensichere VPN-Verbindungen
Damit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt. Weiterlesen
-
News
01 Mär 2023
Kostenloses E-Handbook: Backup-Strategien gegen Ransomware
Backup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren. Weiterlesen
-
Meinungen
28 Feb 2023
Schritte zur Bereitstellung von Zero Trust Network Access
Die Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen
von- Lothar Geuenich, Check Point Software Technologies
-
Tipp
27 Feb 2023
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Meinungen
24 Feb 2023
Geräteidentitäten: Warum das IoT PKI benötigt
Die Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen
von- Andreas Philipp, Keyfactor
-
Feature
23 Feb 2023
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Tipp
22 Feb 2023
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Meinungen
21 Feb 2023
Sicherer Fernzugriff: Was ZTNA-Lösungen können müssen
Nicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen
-
Tipp
20 Feb 2023
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Die Bandbreite der Tätigkeiten in der IT-Security ist groß, daher sind unterschiedliche technische Fähigkeiten gefragt. Je nach Berufsbild kann zudem Kreativität wichtig sein. Weiterlesen
-
Meinungen
17 Feb 2023
Die drei häufigsten Risiken mangelnder Datensicherheit
Mangelnde Datensicherheit birgt für Firmen erhebliche Risiken und kann schwerwiegende Folgen haben. Um sich schützen zu können, sollten sich Unternehmen mit den Risiken befassen. Weiterlesen
von- Ansgar Dirkmann, uniscon
-
Definition
16 Feb 2023
Scareware
Bei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen. Weiterlesen
-
Ratgeber
15 Feb 2023
Was bei der Nutzung von Cloud-Diensten zu beachten ist
Die Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen
-
Meinungen
14 Feb 2023
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
von- André Glenzer, PwC Deutschland
-
Meinungen
10 Feb 2023
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
von- Michael Clark, Sysdig
-
Ratgeber
10 Feb 2023
So stellen Sie Azure Key Vaults mit Terraform bereit
Terraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen
-
News
09 Feb 2023
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen
-
Meinungen
09 Feb 2023
Ransomware-Schutz: Warum es ein langer Weg für Firmen ist
Eine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen
von- Christophe Bertrand
-
News
07 Feb 2023
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen
-
Meinungen
07 Feb 2023
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Tipp
06 Feb 2023
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
Meinungen
03 Feb 2023
Die Identität während des Betriebs fortlaufend prüfen
Flexible Strukturen erfordern neue Security-Ansätze. Dabei wird etwa die Identität permanent auf den Prüfstand gestellt und bei Bedarf dynamisch eine Bestätigung angefragt. Weiterlesen
von- Gernot Bekk-Huber, Ergon Informatik
-
Definition
02 Feb 2023
Aktiver Angriff
Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen. Weiterlesen
-
Tipp
01 Feb 2023
IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
Wenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen
-
Meinungen
31 Jan 2023
Standards und Technologien für die Speichersicherheit
Es bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen
von- Eric Hibbard und Thomas Rivera
-
Meinungen
31 Jan 2023
Die Bedeutung von Zertifizierungen für Unternehmen
Zertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen
von- Sascha von Nethen, EuroConsult und Henrik Hasenkamp, gridscale
-
Ratgeber
30 Jan 2023
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
von- Karen Scarfone, Scarfone Cybersecurity
- Sharon Shea, TechTarget
-
Feature
30 Jan 2023
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
von- Max Bowen und Ulrike Rieß-Marchive
-
Ratgeber
30 Jan 2023
Datenschutz und IT-Sicherheit müssen enger kooperieren
IT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Meinungen
27 Jan 2023
Die Cybersicherheitskultur im Unternehmen fördern
Angriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen
von- Thorben Jändling, Elastic
-
Definition
26 Jan 2023
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Definition
26 Jan 2023
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können. Weiterlesen
-
Meinungen
24 Jan 2023
Chancen und Grenzen der Multifaktor-Authentifizierung
Eine Multifaktor-Authentifizierung soll unter anderem vor den weit verbreiteten Phishing-Angriffen vorbeugen. Doch nicht jede MFA schützt gleich gut vor Phishing. Ein Überblick. Weiterlesen
-
Meinungen
20 Jan 2023
Wenn aus Dark Data wertvolle Informationen werden
Unstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen
von- Gregor Bieler, Aparavi
-
Definition
19 Jan 2023
Buffer Underflow
Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow. Weiterlesen
-
Tipp
18 Jan 2023
Tipps zum Einsatz von Schwachstellenscannern
Das Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen
-
News
17 Jan 2023
Veeam Data Protection Trends Report 2023 zeigt Unsicherheit
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein. Weiterlesen
-
Meinungen
17 Jan 2023
Cyberversicherungen: Risiken und Anforderungen steigen
Unternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen
von- Helmut Semmelmayer, tenfold
-
Tipp
16 Jan 2023
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Meinungen
16 Jan 2023
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Ratgeber
11 Jan 2023
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Meinungen
11 Jan 2023
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
Meinungen
10 Jan 2023
IT-Sicherheit und Cyberversicherungen haben ihren Preis
Cyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen
von- Robert den Drijver, VIPRE Security Group
-
Tipp
09 Jan 2023
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Tipp
09 Jan 2023
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
Tipp
06 Jan 2023
10 bewährte Verfahren für Datensicherheit in Unternehmen
Um die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen
-
Definition
05 Jan 2023
Hijacking
Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert. Weiterlesen
-
Tipp
04 Jan 2023
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
Tipp
03 Jan 2023
Die Vorteile des Auslagerns der IT-Sicherheit
Es kann für Firmen viele gute Gründe geben, IT-Sicherheit in die Hände eines Managed Security Service Provider zu legen, so etwa Zuverlässigkeit, Verfügbarkeit und Fachwissen. Weiterlesen
-
Tipp
02 Jan 2023
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Definition
29 Dez 2022
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Definition
29 Dez 2022
Registrierungsstelle (Registration Authority, RA)
Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen. Weiterlesen
-
Tipp
28 Dez 2022
Tipps zum Schutz vor Angriffen durch Rechteausweitung
Berechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Meinungen
27 Dez 2022
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
von- Bernd Wagner, Google Cloud
-
Tipp
26 Dez 2022
Wie unterscheiden sich Datenmaskierung und Verschlüsselung?
Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen
-
News
23 Dez 2022
Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!
Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein. Weiterlesen
-
Meinungen
23 Dez 2022
Wie Automatisierung in der Cybersecurity funktionieren kann
In der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen
von- Gergely Lesku, SOCWISE
-
Ratgeber
23 Dez 2022
Mit diesen Tools überwachen Sie Dokumente in Windows
Das Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen
-
Definition
22 Dez 2022
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Tipp
21 Dez 2022
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Meinungen
20 Dez 2022
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
Tipp
19 Dez 2022
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
Meinungen
16 Dez 2022
Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen
Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren. Weiterlesen
von- Nils Meyer, Omada
-
Definition
15 Dez 2022
Watering-Hole-Angriff - Auflauern an der Wasserstelle
Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden. Weiterlesen
von- Gavin Wright
- Madelyn Bacon, TechTarget
-
News
14 Dez 2022
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können. Weiterlesen
-
Ratgeber
14 Dez 2022
Windows-Berechtigungen mit der PowerShell verwalten
Unter Windows lassen sich NFTS-Berechtigungen mit der PowerShell anpassen oder überprüfen. Das geht oft schneller als in der grafischen Oberfläche und lässt sich in Skripte packen. Weiterlesen
-
Meinungen
13 Dez 2022
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
von- Andy McDonald, Adaptiva
-
Tipp
12 Dez 2022
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Ratgeber
12 Dez 2022
Datentransfer in Drittstaaten: Frist zur Umstellung endet
Die Frist für die Umstellung auf die neuen Standardvertragsklauseln endet Ende Dezember 2022. Unternehmen müssen handeln, um eine Rechtsgrundlage für Datentransfers zu haben. Weiterlesen
-
Meinungen
09 Dez 2022
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Definition
08 Dez 2022
Cloud Workload Protection (Cloud Workload Security)
Cloud Workload Protection ist ein Prozess zum Schutz von Workloads, die über mehrere Cloud-Umgebungen verteilt sind. Dies erstreckt auf private wie auch Public-Cloud-Umgebungen. Weiterlesen
-
Definition
08 Dez 2022
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Tipp
07 Dez 2022
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
News
06 Dez 2022
Bundesrechnungshof beklagt IT-Sicherheit in Bundesbehörden
Der Bundesrechnungshof übt Kritik an der IT-Sicherheit von Bundesbehörden. Durch die Mängel seinen die Behördennetze und die dort verwendeten, sensiblen Daten durchaus gefährdet. Weiterlesen
-
Meinungen
06 Dez 2022
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
von- Mike Spanbauer, Juniper Networks
-
Meinungen
02 Dez 2022
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
von- Paul Baird, Qualys
-
Definition
01 Dez 2022
Wörterbuchangriff (Dictionary Attack)
Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird. Weiterlesen
-
Tipp
30 Nov 2022
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
Definition
30 Nov 2022
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
Tipp
29 Nov 2022
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
Tipp
28 Nov 2022
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Meinungen
25 Nov 2022
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
von- Parisa Kahani, Axians IT Security
-
Definition
24 Nov 2022
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze. Weiterlesen
-
Tipp
24 Nov 2022
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Tipp
24 Nov 2022
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
Meinungen
22 Nov 2022
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
Tipp
21 Nov 2022
PCI DSS 4.0: Best Practices für den Umstieg
PCI DSS 4.0 beeinflusst, wie Firmen künftig Finanzdaten speichern dürfen. Damit der Umstieg von der bisherigen Version gelingt, es ist höchste Zeit, sich damit zu beschäftigen. Weiterlesen
-
News
18 Nov 2022
Unternehmen investieren in IT-Sicherheit
Geht es um IT-Investitionen, dann ist für viele Unternehmen IT-Sicherheit das wichtigste Thema. Und auch bei anderen IT-Projekten nimmt die Security eine wichtige Rolle ein. Weiterlesen
-
Meinungen
18 Nov 2022
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
von- Dominik Coenen, Experian
-
Definition
17 Nov 2022
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
Definition
17 Nov 2022
Biometrie
Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden. Weiterlesen
von- Peter Loshin, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Cobb
-
Tipp
16 Nov 2022
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen