Meinungen
Meinungen
Anwendungs- und Plattformsicherheit
-
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
APIs sind nützlich – und ein Einfallstor für Bedrohungen
APIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen
-
Windows Server 2008: Systeme bei Support-Ende schützen
Anfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen
-
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
-
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
-
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
-
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
-
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
-
E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
-
Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
-
Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
-
Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
-
Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
-
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
-
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
-
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
EU-DSGVO: Die Folgen für Unternehmen bei der Verschlüsselung
Obwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen
-
So funktioniert E-Mail-Sicherheit im Detail
Ein Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen
-
Herausforderung Sicherheit bei Multi-Cloud-Umgebungen
Das Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen
-
BEC Fraud: Unternehmen im Visier von E-Mail-Betrügern
Über sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen
-
Tipps zur sicheren Entwicklung mit Open-Source-Komponenten
Häufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen
-
Cybersicherheit: Ein IT-Thema wird zum Versicherungsthema
In die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen
-
Fraud Analytics: Kunden von Betrügern unterscheiden
Aktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen. Weiterlesen
-
Die digitale Integration und die Herausforderung Security
Bei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen
-
Ransomware-Angriffen per Anwendungskontrolle begegnen
Gänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen
-
Datensicherheits-Tipps für hybride Office-365-Umgebungen
Nur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen
-
Starke Security Awareness verteidigt entlang der Kill Chain
Cybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen
-
Bedrohung im Verborgenen: Fileless Malware
Fileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen
-
Die EU-DSGVO und die Verschlüsselung von E-Mails
Unternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen
-
Die fünf Risikoherde der Datensicherheit 2018
Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen
-
IoT setzt IT-Abteilungen unter Zugzwang
Fällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen
-
Cyberabwehr durch verhaltensbasiertes Sicherheits-Monitoring
Verhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen
-
Cloud Access Security Broker: Daten in der Cloud absichern
Sicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen
-
Schritt für Schritt: Mehr Sicherheit im Active Directory
Das Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen