Die Top 10 Security-Artikel 2013

Die beliebtesten Artikel 2013 beschäftigten sich mit Brot-und-Butter-Themen, wie zum Beispiel Disaster Recovery (DR) und Authentifizierungsmethoden.

Ein Thema überschattete 2013 fast alle anderen: Die Überwachung durch die National Security Agency (NSA). Dabei konnte man fast vergessen, dass es eine Reihe anderer Security-Themen gibt, die für den IT-Betrieb ähnlich wichtig oder wichtiger sind. Dazu gehört unter anderem die Absicherung von Data Centern: Wie erstellt man einen Disaster-Recovery-Plan (DRP)? Was ist beim Brandschutz zu beachten? Welche Versicherungen benötige ich, um mich finanziell abzusichern? Oder auf die Unternehmens-IT allgemein bezogen: Welche Datenschutz-Bestimmungen muss man bei der Erhebung von Kundendaten beachten? Welche Authentifizierungsmethoden sind sicher?

Um diese und weitere Themen drehten sich die beliebtesten Artikel auf SearchSecurity. Wir zeigen Ihnen die Top-10-Artikel des vergangenen Jahres.

1. Schadcode-Evolution: Erkennung und Management von Bedrohungen

Cyberkriminelle umgehen mittlerweile schon mit Routine Security-Mechanismen von Unternehmen. Dabei lassen sie Angriffe wie normal Arbeitsprozesse aussehen und untergraben traditionelle Antiviren- und Antimalware-Anwendungen, da diese nur nach bekannten Schadcode suchen. Dieser Artikel diskutiert neue Formen der Angriffe und wie sie sich erkennen lassen.

2. Anonymität bei Online-Diensten: Das ist beim Datenschutz zu beachten

Wenn Sie einen Service im Internet anbieten, möchten Sie wissen, wer Ihre Kunden sind. Verwendet man einen Online-Dienst, steht gezielte Werbung und das Interesse an Kundendaten hoch im Kurs. Doch dabei sollte immer der Datenschutz beachtet werden. Wir bieten einen Überblick gängiger Methoden und rechtlicher Beschränkungen bei der Erhebung von Kundendaten im Netz.

3. BYOD-Policy: Die fünf wichtigsten Komponenten für eine Richtlinie

Aus Sicht eines Unternehmens bildet die Sicherheit bei der Integration von Mobilgeräten das oberste Ziel. Der Erfolg eines Projekts für Bring your own Device (BYOD) hängt von der sorgfältigen Erstellung einer Strategie ab. Doch viele Firmen sind bei diesem Thema nachlässig. Dabei existieren bereits erfolgreiche Services und Methoden. Der Artikel verrät, wie diese aussehen.

4. Welche IT-Versicherungen wirklich notwendig sind

Ausfälle und Störungen im IT-Bereich sind eine kostspielige Angelegenheit. Laut der Ponemon-Studie „Cost of a Data Breach 2013“ verursachen Datenverluste in deutschen Unternehmen einen durchschnittlichen Schaden in Höhe von 3,67 Millionen Euro pro Jahr. Firmen schützen sich vor solchen Schäden mit IT-Versicherungen. Allerdings gibt es eine Vielzahl verschiedener Versicherungen rund um IT-Betrieb, -Nutzng und –Dienstleistung. Sie müssen also genau abschätzen, für welches Risiko eine Absicherung sinnvoll ist.

5. Brandschutz im Data Center

Disaster Recovery (DR) und Business Continuity (BC) nehmen im Management immer noch einen geringen Stellenwert ein. Einige Experten warnen gleichzeitig davor, den Blick nur auf Cybercrime zu richten. Häufig sind Bedrohungen, wie zum Beispiel Feuer, Wasser und Vandalismus, eine reellere Gefahr. Data Center sollten in erster Linie vor diesen Gefahren geschützt werden. Unser Fachmann erläutert Maßnahmen und ihre Wirksamkeit.

6. Vier Kernfragen zur optimalen Disaster-Recovery-Planung

Data-Center-Betreiber müssen bei der Disaster-Recovery-Planung (DRP) vier Kernfragen beantworten, um keine schlaflosen Nächte zu erleiden. Dabei geht es vor allem darum, ob DR-Infrastruktur und Data Center getrennt funktionieren und ob die Nutzer Zugriff darauf haben. Der Artikel beschreibt grundlegende Punkte, die beim DRP zu beachten sind.

7. Die fünf wichtigsten neuen Sicherheitsfunktionen in Windows 8.1

Microsoft konzentrierte sich bei der Überarbeitung seines Betriebssystems auf Unternehmen. Da Mitarbeiter verstärkt auf Mobilgeräte zurückgreifen, kommt der Sicherheit in Windows 8.1 besondere Bedeutung zu. Die fünf vorgestellten Sicherheitsfunktionen konzentrieren sich auf den Schutz der Geräte und Unternehmensdaten.

8. Adaptive Authentifizierung: Einführung in risikobasierte Authentifizierung

Da Passwörter und Methoden zum Datenschutz immer ineffizienter werden, setzen Unternehmen verstärkt auf Technologien wie Multifaktor-Authentifizierung, Biometrie oder Sprach-Rückrufe. Die Mitarbeiter wollen allerdings nicht vor jedem Zugriff einen Anruf beantworten oder einen neuen Pin eingeben. Daher wurde das Konzept der risikobasierten Authentifizierung entwickelt. Der Artikel erläutert Funktionen und typische Anwendungsfälle.

9. BB10-Sicherheit: Android Apps auf BlackBerry 10

Mit einem Emulator lassen sich Android-Apps auch auf dem BlackBerry 10 ausführen. Da das Smartphone die Sicherheits-Zertifizierung Federal Informations Processing Standard (FFIPS) 140-2 besitzt, ist das BlackBerry 10 eine interessante Alternative für einige Anwender. Wie die einzelnen Sicherheitsfunktionen aussehen und welche Android-Apps auf dem Smartphone funktionieren, verrät unser Experte in dieser Anwort.

10. Checkliste: Überlegungen zu Disaster-Recovery für Data Center

Data-Center-Fachmann Bill Peldzus berichtet in diesem Artikel über seine Erfahrungen bei der Implementierung von Sicherheits-Policies. Mit den zehn Punkten seiner Checkliste zählt der Autor notwendige Elemente eines Disaster-Recovery-Plans (DRP) auf. Diese sollen Administratoren und Data-Center-Betreiber animieren, immer wieder über die Sicherheit ihres Rechenzentrums nachzudenken.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close