Features
Features
Security
-
Die 10 gängigsten Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Die Vorteile und Nachteile der Gesichtserkennung
Gesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen
-
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Phishing-Schutz: Darauf sollten Mitarbeiter achten
Viele Angriffe auf Unternehmen erfolgen per E-Mail und Phishing. Dementsprechend ernst sollten IT-Teams und Mitarbeiter diese Bedrohung nehmen und im Alltag Vorsicht walten lassen. Weiterlesen
-
Veeam Data Protection Report 2024: Backup im Fokus
Eine Studie von Veeam zeigt, wie wichtig gute Backups für die Data Protection sind, unabhängig ob es um die Sicherung von MS 365, Container-Umgebungen oder Ransomware-Schutz geht. Weiterlesen
-
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
US-Wahl 2024: Die Positionen der Kandidaten zu Technologie
Der nächste US-Präsident wird den Ton bei Themen wie KI-Regulierung, Datenschutz und Klimatechnologie angeben. Wie stehen die prominenten Kandidaten zu diesen Themen? Ein Überblick. Weiterlesen
-
Risikominderungsstrategien zum Schutz von Geschäftsabläufen
Unternehmen, die Bedrohungen fürchten, haben mehrere Möglichkeiten, Risiken zu erkennen, zu bewältigen und zu mindern, darunter Risikoakzeptanz, -vermeidung und -übertragung. Weiterlesen
-
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Die Auswirkungen von Quantum Computing auf Kryptografie
Wenn Quantencomputer zur Verfügung stehen, werden viele Verschlüsselungsarten angreifbar sein. Wir erklären die Gründe, Forschungsprojekte und die Auswirkungen auf die Kryptografie. Weiterlesen
-
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Eine monatelange Quishing-Kampagne hat gezeigt, wie Cyberkriminelle QR-Codes nutzen, um Benutzer auszutricksen. Erfahren Sie, was Security-Verantwortliche in Firmen wissen müssen. Weiterlesen
-
So hilft Rubrik Zero Labs Anwendern Backups zu optimieren
Rubrik Zero Labs hat seinen ersten Report zur Datensicherheit veröffentlicht und will seinen Anwendern langfristig helfen, ihre Backup- und Data-Protection-Strategie zu verbessern. Weiterlesen
-
Worauf es bei einem Team für die Vorfallreaktion ankommt
Ohne ein ordentlich etabliertes Team für die Reaktion auf Sicherheitsvorfälle, können die Folgen für Unternehmen schwerwiegend sein. Best Practices helfen beim Teamaufbau. Weiterlesen
-
Die potenziellen Risiken der neuen Top-Level-Domain .zip
Die neuen Top-Level-Domänen .zip und .mov werden von Security-Experten durchaus mit Sorge betrachtet. Zumindest sollte man sich mit den potenziellen Gefahren auseinandersetzen. Weiterlesen
-
Veeam Ransomware-Report: Risiken kennen und daraus lernen
Der 2023 Global Report zeigt die Gleichen, erschreckend anwachsenden Trends bei Ransomware-Angriffen. Firmen können aus diesen Beispielen lernen und die Data Protection optimieren. Weiterlesen
-
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
SOAR: Was Unternehmen vor der Einführung wissen sollten
Um eine erfolgreiche Einführung zu gewährleisten, müssen sich IT-Teams mit den Vorteilen, aber auch Grenzen von SOAR-Tools auseinandersetzen. Und wie sie den Erfolg messen wollen. Weiterlesen
-
Cybersicherheit: Wie ThriveDX Wissenslücken schließt
Fachkräftemangel sowie Halb- oder Unwissen im Bereich Cybersecurity machen Firmen zum leichten Ziel für Hacker. Exclusive Networks und ThriveDX wollen mit Trainings Abhilfe schaffen. Weiterlesen
-
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
So verwenden Sie eine Matrix für Risikobewertung
Eine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen
-
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
Wie sich Multifaktor-Authentifizierung sicherer machen lässt
Die Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen
-
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
-
Datensicherheit: Die wichtigsten Methoden im Überblick
Der Schutz von Daten in Unternehmen ist geschäftskritisch. Mit diesen Verfahren und Methoden lassen sich Unternehmensdaten vor unangemessenem und unbefugtem Zugriff schützen. Weiterlesen
-
WLAN-Sicherheit: WEP, WPA, WPA2 und WPA3 im Vergleich
Mit dem Siegeszug von WLAN-Netzwerken haben sich auch die Sicherheitsprotokolle weiterentwickelt. Erfahren Sie mehr über die Unterschiede zwischen WEP, WPA, WPA2 und WPA3. Weiterlesen
-
Die Zukunft von VPNs im Unternehmen
VPNs sind das Arbeitspferd der Online-Konnektivität. Verbesserungen der Software und der Endgerätleistung verändern die Art und Weise, wie Unternehmen die Technologie nutzen. Weiterlesen
-
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Wie unterscheiden sich Passkey und Passwort?
Viele Firmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Die neue Technik erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
Daten im Ruhezustand, in Nutzung und in Bewegung schützen
Interne und externe Cybergefahren werden zu einer immer größeren Bedrohung nicht mehr nur für gespeicherte Daten, sondern auch für gerade aktiv genutzte oder übertragene Daten. Weiterlesen
-
Microsoft Entra: Alles, was Azure-Admins wissen müssen
Microsoft Entra ist eine neue Produktfamilie von Microsoft, zu der auch Microsoft Azure Active Directory gehört. Wir erklären, welche neue Funktionen Sie kennen sollten. Weiterlesen
-
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
Der Rootless-Modus von Docker schließt Sicherheitslücken
Docker-Container haben standardmäßig Root-Rechte – ein seit Jahren bekanntes Sicherheitsproblem. Seit dem Update im Dezember 2020 lassen sich Container besser isolieren. Weiterlesen
-
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Wie Unternehmen mehr mit Security-Schulungen erreichen
Jährliche Schulungen zur IT Security tragen wenig zur Verbesserung der Sicherheit bei. Dabei könnten die richtigen Trainings dabei helfen, Unternehmen weniger anfällig zu machen. Weiterlesen
-
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Backup-Parameter: RPO und RTO im Vergleich
Anhand von RPO und RTO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann: Schlüsselelemente eines Backup- und DR-Plans. Weiterlesen
-
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
So verwenden Sie die Microsoft Graph-Sicherheits-API
Die Microsoft Graph-Sicherheits-API hilft Ihnen dabei, Informationen aus verschiedenen Teilen der Infrastruktur zu kompilieren, um Sicherheitsvorfälle besser zu verstehen. Weiterlesen
-
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
Digitale Lösungen intensivieren den persönlichen Kontakt
Im Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen
-
Ein Einstieg in das Security Chaos Engineering
Chaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen
-
Endpunkt- und App-Sicherheit können sich ergänzen
Die Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen
-
AWS IAM: Der Unterschied zwischen Nutzern und Rollen
Nutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen
-
So funktioniert Identitäts- und Zugriffsmanagement in AWS
Identitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen
-
Wichtige Funktionen für Advanced Endpoint Security Tools
Der Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken. Weiterlesen
-
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
Die Rolle des Security Awareness Managers im Unternehmen
Wenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen
-
Die Aufgaben eines Solutions Architect im Überblick
Die IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen
-
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
Die Aufgaben eines Security-Awareness-Trainers im Überblick
Gut geschulte und wachsame Mitarbeiter sind für die Sicherheit von Unternehmen ein sehr entscheidender Faktor. Welche Rolle spielen dabei Security-Awareness-Trainer? Weiterlesen
-
Die Grundlagen des Zero-Trust-Netzwerkzugriffs
Viele Experten sind der Meinung, dass VPNs für eine zunehmend Cloud-basierte Welt nicht ausreichen. Die Zukunft der Netzwerksicherheit liegt im Zugriff über den Zero-Trust-Ansatz. Weiterlesen
-
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
Cloud-Sicherheit: CASB, CSPM und CWPP im Überblick erklärt
Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick. Weiterlesen
-
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
Die Top 5 der VPN-Mythen und -Irrtümer für IT-Organisationen
Zu den VPN-Mythen gehört, VPNs seien langsam, unmodern und behinderten die Benutzererfahrung (UX). Solche Vorstellungen verstellen den Blick auf die wahren Vorteile und Probleme. Weiterlesen
-
Incident Response: Auf Sicherheitsvorfälle richtig reagieren
Von der richtigen Reaktion auf Sicherheitsvorfälle hängt für Unternehmen viel ab. Grund genug, sich näher mit den Aufgaben von Incident-Response-Spezialisten zu beschäftigen. Weiterlesen
-
Die Rolle von VPNs vor, während und nach COVID-19
Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen? Weiterlesen
-
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
Vier Sicherheitsmodelle für mobile Geräte
Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Datentransfer in die USA, das Privacy Shield und der EuGH
Der Europäische Gerichtshof beschäftigt sich erneut mit dem Datenverkehr in die USA. Worauf müssen sich Unternehmen einstellen, wenn sich die bisherige rechtliche Grundlage ändert? Weiterlesen
-
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
VPN: Die wichtigsten Fachbegriffe im Überblick
Virtuelle Private Netzwerke oder VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar erfahren Sie, was die wichtigsten Begriffe bedeuten. Weiterlesen
-
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Sieben Lösungen zum Schutz vor Datenverlusten in Unternehmen
In Zeiten zunehmender Datendiebstähle und Angriffe durch Hacker auf viele Firmen wird der Einsatz moderner DLP-Lösungen immer wichtiger. Wir stellen sieben Angebote vor. Weiterlesen
-
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
Backup und Disaster Recovery: Was bei Ransomeware wichtig ist
Die Menge an Ransomware-Angriffen hat in den letzten Jahren stark zugenommen. Nur das geforderte Lösegeld zu bezahlen, ist nicht ausreichend für eine Wiederherstellung der Daten. Weiterlesen
-
Von SaaS bis Ransomware: Best Practises fürs Backup
Im Jahr 2019 hat die Redaktion Tipps für zeitgemäße Backups vorgestellt. Die fünf besten Tipps für hybride Backups und Schutz gegen Ransomware stellen wir hier noch einmal vor. Weiterlesen