enterlinedesign - stock.adobe.co

Die 10 beliebtesten Security-Artikel 2020

IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz.

Wie in vielen anderen Bereichen wurde auch bei IT-Security-Teams früh im Jahr 2020 die Prioritätenliste angepasst. Dafür haben unter anderem die vielerorts geänderten Arbeitsbedingungen gesorgt, die in Sachen IT-Sicherheit durchaus mit Herausforderungen verbunden waren. Etwa die sichere Anbindung von Mitarbeitern im Home-Office.

Und wie immer in der IT-Sicherheit bedingt das eine das andere. Wenn sich die Cloud-Nutzung verstärkt, etwa weil vermehrt Mitarbeiter aus dem Home-Office agieren, rückt auch die Absicherung der Plattformen mehr in den Fokus.

Bei allen Aspekten spielt in unterschiedlichster Ausprägung der Datenschutz eine entscheidende Rolle. Sei es nun im Falle eines Sicherheitsvorfalls, wenn es darum geht Passwörter auszutauschen oder bei einer rechtssicheren Datenübertragung in die USA.

Wir haben nachfolgend die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen sind und auf besonders großes Interesse gestoßen sind:

1. Wie kann man Port-Scan-Angriffe erkennen und stoppen?

Per Port-Scan sammeln Angreifer Informationen über optionale Zielnetzwerke. Das ist noch kein Angriff, dennoch sollten sich Unternehmen gegen Port-Scans schützen und Maßnahmen ergreifen.

2. Tracking-/Tracing-Apps: Die Technologien im Überblick

Um die Ausbreitung der Pandemie nachvollziehen zu können, sind Apps ein wichtiges Schlüsselelement. Dabei existieren jedoch unterschiedliche Ansätze hinsichtlich der technischen Umsetzung.

3. Azure AD: Conditional Access sorgt für mehr Sicherheit

Die vermehrte Cloud-Nutzung sorgt auch für eine größere Bedeutung der Cloud-Variante des Active Directory. Administratoren stehen da in Sachen Sicherheit eine Reihe spezieller Funktionen zur Verfügung.

4. Ist VPN Split Tunneling wirklich das Risiko wert?

VPN-Verbindungen haben 2020 aufgrund der veränderten Arbeitsbedingungen erheblich an Bedeutung gewonnen. Unternehmen setzen dabei auch auf den Split-Tunneling-Ansatz. Dies kann aber Sicherheitsrisiken bergen.

5. E-Health: Gesundheitsdaten und der Datenschutz

Im Gesundheitswesen steht es selbst mit den Basismaßnahmen für IT-Sicherheit und Datenschutz häufig nicht zum Besten. Wenn die Digitalisierung im Gesundheitswesen voranschreiten soll, besteht in vieler Hinsicht Handlungsbedarf.

6. IT-Jobs: Was macht eigentlich ein Security-Analyst?

Trotz aller Technologie spielt menschliche Expertise in der IT-Sicherheit eine große Rolle. Ein Schlüsselfunktion nehmen dabei Security-Analysten ein. Sie erkennen die tatsächlichen Probleme, stellen Zusammenhänge her und spüren Bedrohungen auf.

7. Microsoft 365: Typische Fehler in Sachen Sicherheit

Bei der Absicherung der Microsoft-365-Plattform müssen IT-Teams sehr sorgfältig vorgehen. Es kommt immer wieder zu Fehlkonfigurationen durch Unternehmen und Veränderungen der Standardeinstellungen, die dann wiederum für Probleme bei der IT-Sicherheit sorgen können.

8. Wie können kompromittierte Passwörter ausgetauscht werden?

Im Falle eines Falles können Unternehmen gezwungen alle Passwörter der Anwender auszutauschen. Häufig gibt es dafür aber keine Prozeduren, die ihrerseits wiederum richtig sicher sind und den Vorschriften entsprechen. Dies sollte vor einem entsprechenden Sicherheitsvorfall geklärt sein.

9. Die Azure-Sicherheit mit Network Security Groups optimieren

Mit den Netzwerksicherheitsgruppen (NSG) können Administratoren den Datenverkehr von Ressourcen in Azure steuern und filtern. So sollte nur Datenverkehr von Benutzern und Anwendungen erlaubt sein, der durch die IT-Abteilung auch gestattet ist.

10. Worauf bei den Standardvertragsklauseln (SCC) zu achten ist

Im Sommer 2020 wurde das das Privacy Shield von EuGH für ungültig erklärt. Dies betrifft unter anderem die Übertragung von personenbezogenen Daten in die USA. Für den Datentransfer spielen die Standardvertragsklauseln eine wichtige Rolle und eine mögliche Grundlage für die Übertragung.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de

Close