Meinungen
Meinungen
Security
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Eine Blaupause für erfolgreiche Mikrosegmentierung
Mikrosegmentierung gilt als eine der effektivsten Methoden, um die Angriffsfläche eines Unternehmens zu reduzieren. Bei der Umsetzung sollten IT-Teams wichtige Punkte beachten. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
-
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
-
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen
-
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
So können kleine und mittlere Firmen die Security optimieren
Kleine und mittlere Unternehmen sind durchaus ein attraktives Ziel für Cyberkriminelle. Dementsprechend gilt es Maßnahmen zu ergreifen, um die Angriffsfläche zu verringern. Weiterlesen
-
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
-
Telearbeit: Die vier großen Herausforderungen im Überblick
Die weitgehenden Veränderungen der Arbeitsplatzstrukturen sorgen bei Unternehmen aus unterschiedlichsten Aspekten für Herausforderungen. Diese müssen gezielt angegangen werden. Weiterlesen
-
Sicherheitsstrategie: Anwender als Niederlassung betrachten
Die Arbeitswelt ändert sich vielerorts und wird im Hinblick auf den Arbeitsplatz flexibler. Das erfordert ein Umdenken bei der Security und eine Konzentration auf die Verbindungen. Weiterlesen
-
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
-
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
-
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Die typischen Herausforderungen bei IT-Anpassungen meistern
Neue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen
-
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
-
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
Ende des Privacy Shield: Die Folgen für Arbeitnehmerdaten
Das Urteil des EuGHs im Hinblick auf den Datentransfer zwischen der EU und den USA hat Folgen für die Übermittlung personenbezogener Daten, das gilt auch für Arbeitnehmerdaten. Weiterlesen
-
Datenfriedhöfe gefährden Datenschutz und Datensicherheit
Das Augenmerk von Unternehmen liegt meist eher auf dem Erfassen und Sammeln von Daten, statt auf der rechtzeitigen Löschung. Das kann gravierende Folgen für den Datenschutz haben. Weiterlesen
-
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
-
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Wie sich die Sicherheitskultur in Unternehmen ändern muss
Die Rolle des CISO und der Sicherheitskontrollen müssen als Folge des wachsenden Home-Office-Anteils überarbeitet werden. Es ändern sich nicht nur technische Sicherheitsfaktoren. Weiterlesen
-
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Worauf kommt es bei Cloud-Penetrationstests an?
Mit der Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen. Pentests helfen dabei, die Schwachstellen aufzuspüren. Hierfür sind jedoch einige Vorüberlegungen wichtig. Weiterlesen
-
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
-
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
-
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
Angriffe auf kritische Infrastrukturen analysiert
Sicherheitsforscher haben zwei ausgefeilte Cyberangriffe im Nahen Osten entdeckt. Opfer waren dabei der Luftverkehrs- sowie der Regierungssektor. Eine Analyse der Attacken. Weiterlesen
-
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
Denial of Service als Ablenkungsmanöver für Cyberangriffe
Oft erfolgen bei DDoS-Angriffen parallel weitere Attacken auf Unternehmen. Cyberkriminelle können im Hintergrund agieren, während IT-Teams mit dem DDoS-Angriff beschäftigt sind. Weiterlesen
-
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
-
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
-
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
-
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
-
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
-
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen