Meinungen
Meinungen
Security
-
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
-
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Remote-Mitarbeiter vor Phishing und Angriffen schützen
Mit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen
-
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
-
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
-
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
-
In der IT-Sicherheit führen alle Wege zur Identität
Der Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen
-
Home-Office: Der Wert der digitalen Signatur und Compliance
Die veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen
-
Internet ohne Third Party Cookies: Welche Lösungen gibt es?
Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen
-
Was Kryptowährungen sind und wie sie funktionieren
Kryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen
-
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
-
Digitale Angebote und Apps flexibel und sicher bereitstellen
Applikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen
-
Security Operations Center: Ein Team richtig aufbauen
Ein Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen
-
Haben deutsche IT-Abteilungen ein Effizienzproblem?
In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen
-
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
Cybersicherheit für Remote-Mitarbeiter beginnt am Endpunkt
Vielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen
-
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Single Sign-On für ein komplexes Arbeitsumfeld umsetzen
Single Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen
-
Datensouveränität und Cloud: So lässt sich beides vereinen
Vor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen
-
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich aus
Damit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen
-
Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
Mit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen
-
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Was ein funktionierendes Identity-Ökosystem ausmacht
In einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen
-
Datenschutz mit Datenmanagement und Data Governance umsetzen
Nach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen
-
So können Managed Security Service Provider Lücken schließen
Unternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen
-
Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITIS
Die im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen
-
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
Proaktiv oder Reaktiv: Security nicht dem Zufall überlassen
Mit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen
-
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Was kann die IT-Sicherheit aus der Krise lernen?
Wenn Firmen wettbewerbsfähig sein wollen, müssen sie gut vernetzt sein. Das birgt Risiken, wie Angriffe auf Lieferketten zeigen. Daher lassen sich Lehren aus der Pandemie ableiten. Weiterlesen
-
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Sichere Identitäten: Lösungen müssen vertrauenswürdig sein
Das Thema digitale Identitäten steht hierzulande und in der EU politisch auf der Prioritätenliste. Wie sehen da der aktuelle Status und die künftige Entwicklung aus? Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
-
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
-
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
-
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
-
Home-Office: Darauf kommt es beim Datenschutz an
Die Arbeitsweise hat sich vielerorts nachhaltig verändert, etwa im Hinblick auf Home-Office. Worauf müssen Unternehmen und Mitarbeiter dabei datenschutzrechtlich achten? Weiterlesen
-
Tipps zur Vermeidung von Datendiebstahl durch Mitarbeiter
Wie schafft man ein Gleichgewicht zwischen dem Vertrauen in die Mitarbeiter und der Sicherheit seiner Daten und seines geistigen Eigentums? Die folgenden Tipps helfen dabei. Weiterlesen
-
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
-
Empfehlungen für Datenströme von Europa in die USA
Seit dem der EuGH im Jahr 2020 das Privacy Shield außer Kraft gesetzt hat, warten Unternehmen und Verbraucher auf eine neue Richtlinie. Die EU liefert nun Handlungsempfehlungen. Weiterlesen
-
Eine Blaupause für erfolgreiche Mikrosegmentierung
Mikrosegmentierung gilt als eine der effektivsten Methoden, um die Angriffsfläche eines Unternehmens zu reduzieren. Bei der Umsetzung sollten IT-Teams wichtige Punkte beachten. Weiterlesen
-
Cloud-Sicherheit: Best Practices für privilegierte Konten
Mit der vermehrten Cloud-Nutzung ist die Zahl privilegierter Accounts rasant angestiegen und betrifft längst nicht nur Admins. Bei der Absicherung ist große Sorgfalt erforderlich. Weiterlesen
-
IT-Herausforderungen in der Zeit nach Corona
Die Pandemie wird noch auf lange Zeit Spuren bei Unternehmen hinterlassen, das gilt für kleine Firmen wie Großkonzerne. Doch was bedeutet das für die firmeneigenen IT-Abteilungen? Weiterlesen
-
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
-
Vertrauensbildende Maßnahmen im Datenmanagement
Ein Schlüssel zum Vertrauen in die Nutzung digitaler Daten durch Unternehmen sind Transparenz und Wertschätzung gegenüber Verbrauchern sowie Datenminimierung. Weiterlesen
-
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
-
SOAR: Orchestrierung und Automatisierung richtig einsetzen
Mit Automatisierung und Orchestrierung lässt sich die Effizienz der Sicherheitsstrategie verbessern. Das ist aber kein Selbstläufer, sondern kann auch mit Tücken verbunden sein. Weiterlesen
-
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
So können kleine und mittlere Firmen die Security optimieren
Kleine und mittlere Unternehmen sind durchaus ein attraktives Ziel für Cyberkriminelle. Dementsprechend gilt es Maßnahmen zu ergreifen, um die Angriffsfläche zu verringern. Weiterlesen
-
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
-
Telearbeit: Die vier großen Herausforderungen im Überblick
Die weitgehenden Veränderungen der Arbeitsplatzstrukturen sorgen bei Unternehmen aus unterschiedlichsten Aspekten für Herausforderungen. Diese müssen gezielt angegangen werden. Weiterlesen
-
Sicherheitsstrategie: Anwender als Niederlassung betrachten
Die Arbeitswelt ändert sich vielerorts und wird im Hinblick auf den Arbeitsplatz flexibler. Das erfordert ein Umdenken bei der Security und eine Konzentration auf die Verbindungen. Weiterlesen
-
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
-
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
-
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Was versteht man unter Vulnerability Assessment?
Eine Schwachstellenbewertung ist ein Testprozess, der dazu dient, in einem gegebenen Zeitrahmen möglichst viele Security-Mängel zu identifizieren und ihnen Schweregrade zuzuordnen. Weiterlesen
-
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Die typischen Herausforderungen bei IT-Anpassungen meistern
Neue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen
-
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
Datensicherheit liegt in den Händen der Führungsebene
Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab. Weiterlesen
-
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
-
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
-
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
Ende des Privacy Shield: Die Folgen für Arbeitnehmerdaten
Das Urteil des EuGHs im Hinblick auf den Datentransfer zwischen der EU und den USA hat Folgen für die Übermittlung personenbezogener Daten, das gilt auch für Arbeitnehmerdaten. Weiterlesen
-
Datenfriedhöfe gefährden Datenschutz und Datensicherheit
Das Augenmerk von Unternehmen liegt meist eher auf dem Erfassen und Sammeln von Daten, statt auf der rechtzeitigen Löschung. Das kann gravierende Folgen für den Datenschutz haben. Weiterlesen
-
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
-
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen