News
Security
-
Februar 25, 2021
25
Febr.'21
IT-Gehaltsumfrage 2021: Die Folgen der Pandemie für die IT
Die IT-Gehaltsumfrage 2021 von TechTarget zeigt, dass die Folgen der Pandemie auf IT-Teams alles anderes als einheitlich sind und von Neueinstellungen bis zu Kürzungen reichen.
-
Februar 17, 2021
17
Febr.'21
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen.
-
Februar 11, 2021
11
Febr.'21
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen.
-
Februar 09, 2021
09
Febr.'21
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten.
-
Februar 04, 2021
04
Febr.'21
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen.
-
Februar 04, 2021
04
Febr.'21
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten.
-
Januar 28, 2021
28
Jan.'21
Microsoft 365: Gefährdung sensibler Daten erkennen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Die soll es IT-Teams erlauben, die Risiken für sensible Daten unter Microsoft 365 zu identifizieren.
-
Januar 14, 2021
14
Jan.'21
Die 10 beliebtesten Security-Artikel 2020
IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz.
-
Dezember 14, 2020
14
Dez.'20
Kostenloser E-Guide: Microsoft Endpoint Manager
Die Systeme der Anwender zentral absichern zu können, ist für IT-Teams eine wichtige Aufgabe. Das klappt mit dem Microsoft Endpoint Manager auch für Home-Office-Arbeitsplätze.
-
Dezember 11, 2020
11
Dez.'20
Supplier Fraud: Angriffe auf Lieferketten per E-Mail
Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails.
-
Dezember 09, 2020
09
Dez.'20
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis.
-
Dezember 07, 2020
07
Dez.'20
Kostenloses E-Handbook: Firewalls - Die Grundlagen
Um die richtige Firewall auswählen, installieren und konfigurieren zu können, benötigen Sie das entsprechende Basiswissen. Dieses kostenlose eBook liefert die wichtigen Grundlagen.
-
Dezember 03, 2020
03
Dez.'20
Bitdefender EDR: Endpunkte schützen und Risiken erkennen
Verwundbare Systeme in der lokalen oder Cloud-Umgebung aufspüren, aktive Bedrohungen erkennen und Risiken bewerten. Das verspricht eine neue EDR-Lösung von Bitdefender.
-
November 25, 2020
25
Nov.'20
Frei zugängliche sensible Daten und Dokumente lokalisieren
Befinden sich sensible Daten des Unternehmens frei zugänglich und stellen ein Risiko für das Unternehmen dar? Ein Tool soll IT-Teams beim Auffinden der Dokumente helfen.
-
November 13, 2020
13
Nov.'20
IT-Prioritäten 2020: Was COVID-19 mit Security-Plänen macht
Bei vielen Aspekten, die IT-Teams aufgrund der Pandemie neu priorisieren mussten, spielt das Thema Security eine Schlüsselrolle. Endpunkte und Anwender stehen dabei im Fokus.
-
November 12, 2020
12
Nov.'20
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt.
-
November 06, 2020
06
Nov.'20
Home-Office: Datenschutz und Richtlinien bereiten Sorgen
Die geänderte Arbeitssituation sorgt dafür, dass IT-Teams alle Hände voll zu tun haben. Die Einhaltung von Richtlinien und der Datenschutz sind große Herausforderungen.
-
November 05, 2020
05
Nov.'20
Kostenloser E-Guide: Endpunkte absichern und schützen
Die Sicherheit von Endpunkten ist eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Was leisten EDR-Tools und wie passen die Lösungen in bestehende Infrastrukturen?
-
Oktober 30, 2020
30
Okt.'20
Viele Unternehmen haben keine sichere Fernzugriffslösung
Viele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen.
-
Oktober 22, 2020
22
Okt.'20
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken.
-
Oktober 15, 2020
15
Okt.'20
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität.
-
Oktober 08, 2020
08
Okt.'20
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar.
-
Oktober 06, 2020
06
Okt.'20
Der Markt für IT-Sicherheit wächst auch 2020
Der Markt für IT-Security wächst in Deutschland auch 2020 und soll dieses Jahr 5,2 Milliarden Euro erreichen. Für 2021 wird ein weiteres Umsatzwachstum prognostiziert.
-
Oktober 06, 2020
06
Okt.'20
Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten.
-
September 23, 2020
23
Sept.'20
Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssen
Secure Access Service Edge (SASE) soll Netzwerk- und Sicherheitslösungen zusammenbringen. Neben Vorteilen gibt es auch Herausforderungen, die die IT-Abteilung meistern muss.
-
September 17, 2020
17
Sept.'20
Verschlüsselung von E-Mails ist häufig die Ausnahme
Das in E-Mails sensible und vertrauliche Daten überstellt werden, ist im Geschäftsalltag keine Seltenheit. Das diese Nachrichten verschlüsselt werden, ist hingegen nicht Standard.
-
September 07, 2020
07
Sept.'20
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein?
-
September 04, 2020
04
Sept.'20
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen.
-
August 27, 2020
27
Aug.'20
IT-Sicherheit: Firmen sind schlecht auf Angriffe vorbereitet
Viele mittelständische Unternehmen agieren hierzulande ohne Notfallplan und weniger als ein Drittel sensibilisiert die eigenen Mitarbeiter hinsichtlich entsprechender IT-Risiken.
-
August 20, 2020
20
Aug.'20
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können.
-
August 18, 2020
18
Aug.'20
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen.
-
August 14, 2020
14
Aug.'20
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken.
-
August 13, 2020
13
Aug.'20
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht.
-
August 12, 2020
12
Aug.'20
Schutz von Bürgern und Wirtschaft: Cyberagentur gegründet
Das Bundesinnenministerium hat die Gründung der Agentur für Innovation in der Cybersicherheit oder kurz Cyberagentur bekannt gegeben. Aufgabe ist der Schutz im Cyberraum.
-
Juli 30, 2020
30
Juli'20
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE).
-
Juli 29, 2020
29
Juli'20
Kostenloses E-Handbook: Job-Perspektiven in der IT-Security
Aktiv die Sicherheit von Unternehmen verbessern, dass ermöglichen vielfältige Tätigkeitsfelder in der IT-Sicherheit. Dieses ebook erklärt interessante Berufe in der IT-Security.
-
Juli 23, 2020
23
Juli'20
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz.
-
Juli 22, 2020
22
Juli'20
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert.
-
Juli 16, 2020
16
Juli'20
US-Datentransfer: EuGH erklärt Privacy Shield für ungültig
Wenn personenbezogene Daten in die USA übertragen werden, geschieht dies unter anderem auf Basis des so genannten Privacy Shield. Dieses hat der EuGH nun für ungültig erklärt.
-
Juli 14, 2020
14
Juli'20
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung.
-
Juni 24, 2020
24
Juni'20
Kostenloses E-Handbook: Praxistipps für Kubernetes
Kubernetes ist für seine große Vielseitigkeit bekannt – und für seine Komplexität. Wir haben in diesem E-Handbook Tipps für einige komplizierte Einsatzszenarios zusammengestellt.
-
Juni 17, 2020
17
Juni'20
Cisco: Webex erweitert und SecureX weltweit verfügbar
Cisco erweitert sein Collaboration-Angebot Webex um neue Funktionen und mehr Sicherheit. Die Cloud-Sicherheitsplattform SecureX soll ab Ende Juni 2020 weltweit verfügbar sein.
-
Juni 09, 2020
09
Juni'20
Ransomware: Geschäftsführung wird in der Pflicht gesehen
Erlebt ein Unternehmen einen Ransomware-Vorfall, dann erwarten dessen davon betroffene Kunden, dass die Geschäftsführung entsprechend Verantwortung übernimmt.
-
Juni 08, 2020
08
Juni'20
Kostenloser E-Guide: Mit Webrisiken richtig umgehen
Per SQL Injection und Cross Site Scripting haben es Angreifer auf sensible Daten von Unternehmen abgesehen. IT-Teams müssen entsprechende Maßnahmen zum Schutz ergreifen.
-
Juni 04, 2020
04
Juni'20
Die Rückkehr aus dem Home-Office und die Risiken
Unternehmen haben durchaus Bedenken, dass Mitarbeiter, die aus dem Home-Office ins reguläre Büro zurückkehren, unliebsame Mitbringsel im Gepäck haben und so die Security gefährden.
-
Juni 02, 2020
02
Juni'20
Kostenloses E-Handbook: Praxisratgeber Azure-Sicherheit
Microsoft Azure bietet viele Funktionen und Dienste, mit denen IT-Teams die Sicherheit Schritt für Schritt verbessern können. Dieses eBook unterstützt dabei mit Praxisratgebern.
-
Mai 22, 2020
22
Mai'20
Leitfaden für den Datenschutz im Home-Office
Dem Datenschutz im heimischen Büro gerecht zu werden, ist mitunter nicht einfach. Und das gilt nicht nur für die EDV, sondern auch für die Arbeitsumgebung und Dokumente auf Papier.
-
Mai 11, 2020
11
Mai'20
2-Faktor-Authentifizierung in bestehende Prozesse einbauen
Mit einer umfassend integrierten 2-Faktor-Authentifizierung lässt sich die Sicherheit in deutlich verbessern. Airlock verspricht mit seiner Lösung eine einfache Implementierung.
-
Mai 04, 2020
04
Mai'20
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu.
-
April 16, 2020
16
Apr.'20
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung.
-
April 13, 2020
13
Apr.'20
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda.
-
April 09, 2020
09
Apr.'20
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab.
-
April 06, 2020
06
Apr.'20
Kostenloses E-Handbook: Mit Insider-Bedrohungen umgehen
IT-Abteilungen und Unternehmen sollten den Missbrauch von Zugangsdaten und Cloud-Zugängen erkennen und unterbinden können. Dieses eBook unterstützt dabei mit Ratgebern.
-
April 03, 2020
03
Apr.'20
JavaScript-Schwachstellen aufspüren
Die JavaScript-Sicherheit dynamischer Webanwendungen zu überprüfen, kann nahezu beliebig komplex sein. Ein neue Sicherheitslösung soll dies automatisiert durchführen.
-
März 24, 2020
24
März'20
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen.
-
März 20, 2020
20
März'20
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem.
-
März 09, 2020
09
März'20
ADSecure: Active-Directory-Angreifer in die Irre führen
Eine spezielle Schutzlösung gegen den Missbrauch von Active-Directory-Informationen soll verhindern, dass Angreifer sensible Daten aus dem Verzeichnisdienst abziehen können.
-
März 04, 2020
04
März'20
Schadsoftware: Nachschlagewerk zu Ausweichtechniken
Die Sicherheitsforscher von Check Point haben eine Datenbank zusammengestellt, in der IT-Abteilungen und Sicherheitsteams Hilfestellungen bei Bedrohungen finden können.
-
Februar 28, 2020
28
Febr.'20
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern.
-
Februar 21, 2020
21
Febr.'20
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten.
-
Februar 17, 2020
17
Febr.'20
Kostenloses E-Handbook: Ethik im Datenmanagement umsetzen
Analysewerkzeuge mit künstlicher Intelligenz bieten viele Vorteile. Doch sie werfen ethische Fragen auf. Ein kostenloses E-Handbook zu Ethik im Datenmanagement.
-
Februar 13, 2020
13
Febr.'20
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos.
-
Februar 11, 2020
11
Febr.'20
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern.
-
Februar 06, 2020
06
Febr.'20
Kostenloser E-Guide: KI und die Cybersicherheit
Künstliche Intelligenz ist bei der Verteidigung gegen neue Bedrohungen ein unabdingbares Hilfsmittel. Angreifer wissen die Technologie ebenfalls zu schätzen und setzen diese ein.
-
Januar 23, 2020
23
Jan.'20
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit.
-
November 28, 2019
28
Nov.'19
Mangelnde Security sorgt für Arbeit in der Geschäftsführung
Wenn es um die Security im Unternehmen nicht gut bestellt ist, geraten nicht nur IT-Verantwortliche unter Druck. Dies sorgt auch für längere Arbeitszeiten in der Geschäftsführung.
-
Oktober 22, 2019
22
Okt.'19
Cyberversicherung greift bei Betriebsunterbrechung
Mit der Cyberversicherung Byteprotect richtet sich Axa an kleine und mittelständische Unternehmen. Das Angebot wurde im Hinblick auf Betriebsunterbrechungen überarbeitet.
-
Oktober 14, 2019
14
Okt.'19
Kostenloses E-Handbook: Grundlagen der E-Mail-Sicherheit
Unternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen.
-
Oktober 07, 2019
07
Okt.'19
it-sa 2019: Security-Vorfälle als Auslöser für Investitionen
Unternehmen investieren häufig in IT-Security, wenn etwas vorgefallen ist. Werden proaktive Maßnahmen eingeleitet, steckt oft die Einführung eines IT-Sicherheitskonzept dahinter.
-
September 30, 2019
30
Sept.'19
it-sa 2019: Berufliche Weiterentwicklung in der IT-Security
Themen rund um die Aus- und Weiterbildung in Sachen Cybersicherheit gehören auf der Sicherheitsmesse it-sa traditionell genauso zum Programm, wie Produkte und Lösungen.
-
September 27, 2019
27
Sept.'19
BSI: IT-Notfallkarte steht zum Download parat
Das BSI will mit einer IT-Notfallkarte insbesondere kleine und mittlere Unternehmen beim richtigen Vorgehen im Falle eines Sicherheitsvorfalls oder Cyberangriffs unterstützen.
-
September 26, 2019
26
Sept.'19
it-sa 2019: Systeme automatisch und gezielt patchen
Der Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können.
-
September 19, 2019
19
Sept.'19
Kostenloser E-Guide: Tipps für Security-Schulungen
Unternehmen sollten ihre Mitarbeiter als Aktivposten in Sachen Sicherheit sehen. Gut geschulte Anwender verringern die Angriffsfläche enorm. Wenn die Schulungen richtig greifen.
-
September 12, 2019
12
Sept.'19
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren.
-
Juli 30, 2019
30
Juli'19
Kostenloser E-Guide: Deception – Angreifer richtig täuschen
Angreifer zu täuschen und abzulenken bietet für IT-Teams durchaus viele Vorteile, etwa in Sachen Gegenmaßnahmen. Dieser E-Guide liefert Ratgeber zur aktiven Vorgehensweise.
-
Juli 23, 2019
23
Juli'19
Phishing-Mails aus der eigenen Buchhaltung
Das Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen.
-
Juli 23, 2019
23
Juli'19
Datenschutz: Testdaten und Ersatzwerte sicher generieren
Sowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen.
-
Juni 24, 2019
24
Juni'19
Kostenloses E-Handbook: Zero Trust – Misstrauen als Prinzip
Traditionelle Sicherheitskonzepte stoßen in aktuellen IT-Strukturen an ihre Grenzen. Das Modell Zero Trust schafft da Abhilfe. Unser eBook erklärt das Konzept und die Umsetzung.
-
Juni 12, 2019
12
Juni'19
BSI warnt erneut vor RDP-Schwachstelle in Windows
Seit Mai 2019 ist eine RDP-Schwachstelle in Windows bekannt, die Angreifer ohne Zutun des Opfers ausnutzen können. Offensichtlich sind noch viele verwundbare Systeme online.
-
Juni 07, 2019
07
Juni'19
Einfache E-Mail-Verschlüsselung für Unternehmen
Trotz aller Vorgaben und Bemühungen sieht es mit der Umsetzung der E-Mail-Verschlüsselung in der Praxis meist eher so bedingt gut aus. Reddcrypt will den Umgang damit vereinfachen.
-
Mai 24, 2019
24
Mai'19
Tenable Edge: Tenable Lumin bringt Cyber Exposure Analytics
Tenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation.
-
Mai 20, 2019
20
Mai'19
Kostenloser E-Guide: Die AWS-Sicherheit optimieren
Kommt es zu Sicherheitsvorfällen bei der Nutzung von Cloud-Diensten, liegt dies häufig in der Konfiguration begründet. Dieser E-Guide liefert Ratgeber zum sicheren AWS-Betrieb.
-
April 16, 2019
16
Apr.'19
Kostenloses E-Handbook: Cloud-Sicherheit planen und umsetzen
Was passiert eigentlich, wenn Unternehmen Daten in der Cloud löschen und wie kann man Security für die Multi Cloud umsetzen? Diese und weitere Fragen beantwortet unser eBook.
-
April 11, 2019
11
Apr.'19
Notfallpläne: Viele Unternehmen sind nicht gut vorbereitet
Ein IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert.
-
März 20, 2019
20
März'19
Slack führt Enterprise Key Management ein
Die Enterprise-Key-Management-Funktion soll Slack-Nutzern mehr Sicherheit geben, ohne die Handhabung der Anwendung und der integrierten Apps zu erschweren.
-
Februar 27, 2019
27
Febr.'19
IT-Prioritäten 2019: Das planen Security-Verantwortliche
E-Mail-Sicherheit, Identity und Access Management sowie Verschlüsselung stehen bei Sicherheitsverantwortlichen ganz oben auf der Agenda. Das dürfte auch Datenschützern gefallen.
-
Februar 22, 2019
22
Febr.'19
IT-Prioritäten 2019: Budgets und Pläne für die DACH-Region
Auch für das Jahr 2019 hat TechTarget bei IT-Verantwortlichen erfragt, wie Ihre Investitionspläne und Strategien aussehen. Die IT-Budgets und der Optimismus für 2019 sind hoch.
-
Januar 22, 2019
22
Jan.'19
Kostenloses E-Handbook: Die DSGVO in der Praxis umsetzen
Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten.
-
Dezember 05, 2018
05
Dez.'18
Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben.
-
November 27, 2018
27
Nov.'18
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos.
-
November 12, 2018
12
Nov.'18
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht.
-
November 05, 2018
05
Nov.'18
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander.
-
Oktober 24, 2018
24
Okt.'18
Achtung Bug: Arcserve-Kunden sollten zügig Update unternehmen
Digital Defense rät Arcserve-Kunden zu einem dringenden Update der Backup-Lösung UDP, da hier kürzlich verschiedene Schwachstellen gefunden wurden.
-
Oktober 18, 2018
18
Okt.'18
Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos.
-
Oktober 16, 2018
16
Okt.'18
Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz.
-
Oktober 01, 2018
01
Okt.'18
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können.
-
September 28, 2018
28
Sept.'18
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen.
-
September 04, 2018
04
Sept.'18
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung.
-
August 28, 2018
28
Aug.'18
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe.
-
August 16, 2018
16
Aug.'18
Kostenloses E-Handbook: Schwachstellen mit System finden
Offene Schwachstellen sind oft Ursache von Sicherheitsvorfällen. Dieses E-Handbook liefert Ratgeber und Tipps, wie man die Suche nach Schwachstellen systematisch angehen kann.