enterlinedesign - stock.adobe.co

Die 10 beliebtesten Security-Artikel 2019

Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit.

Beiträge und Anleitungen, die sich mit der Sicherheit von Microsoft-Systemen im Allgemeinen und der Windows-Security im Besonderen beschäftigen, stehen traditionell hoch im Kurs unserer Leser. Da macht auch das Jahr 2019 keine Ausnahme.

Bereits 2016 ist die EU-Datenschutz-Grundverordnung (DSGVO/GDPR) in Kraft getreten und dann Ende Mai 2018 nach einer zweijährigen Übergangszeit unmittelbar wirksam geworden. Deren Umsetzung in Unternehmen ist ein fortlaufender Prozess. Im Laufe der Zeit haben sich auch die Orientierungshilfen und Informationen durch die Behörden verbessert. Beiträge rund um den Datenschutz stehen bei unseren Lesern hoch im Kurs. Das gilt auch für unterstützende Themengebiete, die für mehr Transparenz in Sachen Daten- und Informationssicherheit sorgen, wie etwa die Klassifizierung.

Und ob direkt oder indirekt, das Thema Datenschutz hat natürlich viele veranlasst, die internen Prozesse in Sachen Sicherheit noch einmal neu zu überdenken. Und dazu gehört auch mit grundsätzlichen technischen Funktionsweisen in Sachen Sicherheit zu beschäftigen.

Wir haben nachfolgend die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2019 erschienen sind und auf besonders großes Interesse gestoßen sind:

1. Windows 10 und Windows Server 2019: Die Firewall steuern

Die Firewall unter Windows 10 und Windows Server 2019 lässt sich mit unterschiedlichen Werkzeugen an die eigenen Gegebenheiten anpassen. Wir zeigen, wie das per PowerShell, Befehlszeile oder auch im Windows Security Center funktioniert.

2. Was ist eigentlich ein Port-Scan-Angriff?

Per Port-Scan versuchen Angreifer herauszufinden, welche Ports auf einem System offen sind. Aber nicht jeder Port-Scan muss in böser Absicht erfolgen, so werden Port-Scans auch zu ganz legitimen Zwecken genutzt. Dementsprechend sollten Unternehmen die Scans erkennen können.

3. Was sind eigentlich Cipher Suites?

Cipher Suites sind ein wichtiger Baustein für verschlüsselte Verfahren wie TLS, HTTPS oder andere Netzwerkprotokolle. Wie setzt sich eine Cipher Suite zusammen und welche Risiken bestehen dabei?

4. Warum und wie Unternehmen ihre Daten klassifizieren

Die Klassifizierung von Daten hilft IT-Teams bei der Einhaltung gesetzlicher Vorschriften und dem angemessenen Schutz von sensiblen Unternehmens- und Kundendaten. Im Allgemeinen unterteilt sich das Vorgehen der Daten beim Klassifizieren in vier Schritten.

5. ISO/IEC 27001: Die Basis für Informationssicherheit

In Unternehmen müssen Daten zuverlässig verfügbar sein und vor ungewollter Veränderung sowie nicht autorisiertem Zugriff geschützt werden. Eine höherer Informationssicherheit lässt sich mit dem Aufbau eines ISMS (Information Security Management Systems) erreichen, dessen Basis wiederum die Norm ISO/IEC 27001 bilden kann.

6. Passwortregeln und DSGVO: Zugangsschutz für mehr Datenschutz

Unternehmen müssen die Systeme, mit denen personenbezogene Daten verarbeitet werden gemäß der EU-DSGVO vor unerlaubten Zugang schützen. Die Aufsichtsbehörden für den Datenschutz geben eine Orientierungshilfe, welche Aspekte dabei berücksichtig werden müssen.

7. Windows 10: Der integrierte Schutz vor Manipulationen

Microsoft hat Windows 10 mit der Version 1903 und einen erweiterten Schutz vor Manipulationen erweitert. Admins und professionelle Anwender sollten sich mit der Funktionsweise dieser Sicherheitseinstellung auseinandersetzen, da dies auch Nachteile mit sich bringen kann.

8. Windows 10 und Windows Server 2019: Schutz vor Ransomware

Der Schutz vor Ransomware gehört zu den besonderen Herausforderungen für IT-Abteilungen. Microsoft hat seine aktuellen Betriebssysteme mit Funktionen ausgestattet, die die Angriffsfläche hierfür verringern können.

9. Datenschutz-Modelle und Normen zur Umsetzung der DSGVO

Das neue Standard-Datenschutzmodell hilft Unternehmen dabei ihre Prozesse und Methoden im Hinblick auf die DSGVO auf den Prüfstand zu stellen. Die Norm ISO/IEC 27701 bietet einen übergreifenden Ansatz für Datenschutz-Management.

10. Active Directory: Richtlinien für Passwörter optimieren

Trotz aller Bemühungen erfolgt der Zugang zu Unternehmenssystemen via Active Directory meist per Nutzername und Passwort. Unternehmen tun gut daran, die eigenen Richtlinien für die Kennwörter immer wieder zu hinterfragen und auf den Prüfstand zu stellen, um die Sicherheit zu optimieren.

 

Nächste Schritte

Die 10 beliebtesten Enterprise-Software-Artikel 2019

Gratis-eBook: Die Top 10 Security-Artikel 2018

Die 10 beliebtesten Data-Center-Artikel 2018

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close