News
Security
-
Dezember 05, 2018
05
Dez.'18
Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben.
-
November 27, 2018
27
Nov.'18
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos.
-
November 12, 2018
12
Nov.'18
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht.
-
November 05, 2018
05
Nov.'18
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander.
-
Oktober 24, 2018
24
Okt.'18
Achtung Bug: Arcserve-Kunden sollten zügig Update unternehmen
Digital Defense rät Arcserve-Kunden zu einem dringenden Update der Backup-Lösung UDP, da hier kürzlich verschiedene Schwachstellen gefunden wurden.
-
Oktober 18, 2018
18
Okt.'18
Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos.
-
Oktober 16, 2018
16
Okt.'18
Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz.
-
Oktober 01, 2018
01
Okt.'18
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können.
-
September 28, 2018
28
Sept.'18
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen.
-
September 04, 2018
04
Sept.'18
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung.
-
August 28, 2018
28
Aug.'18
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe.
-
August 16, 2018
16
Aug.'18
Kostenloses E-Handbook: Schwachstellen mit System finden
Offene Schwachstellen sind oft Ursache von Sicherheitsvorfällen. Dieses E-Handbook liefert Ratgeber und Tipps, wie man die Suche nach Schwachstellen systematisch angehen kann.
-
Juli 30, 2018
30
Juli'18
it-sa 2018: Sicherheitsmesse auf Wachstumskurs
Neue Produkte und Lösungen spielen auf der it-sa 2018 ebenso eine Rolle, wie produktneutrale Vorträge, etwa zu Rechtsfragen. Adressiert werden technische Experten wie Entscheider.
-
Juli 25, 2018
25
Juli'18
CEO Fraud: Geschäftsführung ist empfänglich für Phishing
Geht es um die Reaktion auf Phishing-Angriffe, dann schneidet die Unternehmensführung offenbar nicht wirklich gut ab, wenn es um die Weitergabe von sensiblen Daten geht.
-
Juli 09, 2018
09
Juli'18
IT-Sicherheit: Taktisches Handeln statt strategischer Plan
Ein ganzheitliches Konzept in Sachen Security ist in deutschen Unternehmen nicht die Regel. Zu den großen Sicherheitsrisiken für hiesige Unternehmen gehören die eigenen Anwender.
-
Juni 28, 2018
28
Juni'18
Cyber Security: Industrieunternehmen im Visier der Angreifer
Knapp ein Drittel der Industrieunternehmen des produzierenden Gewerbes war in den letzten zwölf Monaten von einem Security-Vorfall betroffen, der auf die Steuerungssysteme zielte.
-
Juni 24, 2018
24
Juni'18
Kostenloser E-Guide: Security-Anforderungen an Unternehmen
Die IT-Sicherheit zu gewährleisten, wird zu immer größeren Herausforderung für Unternehmen. Dazu gehört die richtige Verteilung der Ressourcen wie auch die Reaktion im Ernstfall.
-
Juni 07, 2018
07
Juni'18
Kostenloses E-Handbook: Azure sicher einsetzen und schützen
Das Angebot um Dienste, Daten und Umgebungen mit Azure-Funktionen und -Services abzusichern ist umfangreich. Dieses E-Handbook liefert Ihnen Ratgeber und Tipps zum Thema.
-
Mai 30, 2018
30
Mai'18
Kostenloser E-Guide: Sicherheit mit Gruppenrichtlinien
In Windows-Umgebungen sind Gruppenrichtlinien ein nützliches Werkzeug um Security-Einstellungen zu automatisieren. Dieser E-Guide liefert Schritt-für-Schritt-Anleitungen zum Thema.
-
Mai 08, 2018
08
Mai'18
Risikobasierte Entscheidungshilfe bei Sicherheitsfragen
Mit Hilfe des Verizon Risk Reports sollen Unternehmen ihre tatsächlichen Cyberrisiken und Angreifbarkeit bewerten können. Dies soll gezieltere Sicherheitsinvestitionen ermöglichen.
-
Mai 03, 2018
03
Mai'18
DSGVO: Unternehmen müssen mit zahlreichen Anfragen rechnen
Offensichtlich werden viele Verbraucher mit Wirksamkeit der EU-Datenschutz-Grundverordnung zeitnah von ihren Rechten Gebrauch machen und Datenanfragen an Unternehmen stellen.
-
April 23, 2018
23
Apr.'18
IT-Sicherheit und Industrie 4.0: Die größten Bedrohungen
Einbrüche per Fernwartung und Schadsoftware stellen die größten Gefahren für die Industrie 4.0 dar. Technische wie organisatorische Defizite machen Unternehmen angreifbar.
-
April 19, 2018
19
Apr.'18
IT-Prioritäten 2018: Was Security-Verantwortliche planen
Die EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen.
-
April 11, 2018
11
Apr.'18
Identitätsdiebstahl ist die Nummer eins beim Datenmissbrauch
Falsch konfigurierte Datenbanken, unsachgemäß gehandhabte Datensätze oder Fahrlässigkeit in Sachen Sicherheit führten 2017 zur Preisgabe von 1,9 Milliarden Datensätzen.
-
April 05, 2018
05
Apr.'18
Kostenloser E-Guide: Windows-10-Systeme besser absichern
Windows 10 bietet bereits ab Werk eine ordentliche Basis in Sachen Sicherheit. Aber Administratoren können einiges tun, um die Systeme im Unternehmen sicherer zu konfigurieren.
-
März 16, 2018
16
März'18
Kostenloses E-Handbook: Das Patch-Management optimieren
Viele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema.
-
Februar 13, 2018
13
Febr.'18
Microsoft kündigt Windows Defender ATP für Windows 7 an
Mit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen.
-
Februar 12, 2018
12
Febr.'18
Kostenloser E-Guide: Cyberbedrohungen besser erkennen
Cyberangriffe erfolgen auf immer raffiniertere Weise und bleiben häufig unentdeckt. Neue Sicherheitsansätze und -technologien helfen dabei, Bedrohungen zeitnah aufzuspüren.
-
Februar 09, 2018
09
Febr.'18
Phishing: Gefälschte Office-365-Mails im Umlauf
Derzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff.
-
Januar 29, 2018
29
Jan.'18
Jüngere Anwender akzeptieren Biometrie statt Passwort
Die Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen.
-
Januar 26, 2018
26
Jan.'18
Kostenloser E-Guide: CIO-Trends 2018
Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen.
-
Januar 17, 2018
17
Jan.'18
Mitarbeiter kennen Sicherheits-Richtlinien häufig nicht
Die besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein.
-
Januar 15, 2018
15
Jan.'18
Kostenloser Essential Guide: Security in hybriden Umgebungen
Dieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt.
-
Januar 12, 2018
12
Jan.'18
Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissen
Dieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können.
-
Januar 10, 2018
10
Jan.'18
Meltdown und Spectre: Das sollten Unternehmen beachten
Während Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen.
-
Januar 04, 2018
04
Jan.'18
Massive Sicherheitslücken in Prozessoren erfordern Updates
Sicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen.
-
Januar 03, 2018
03
Jan.'18
Die 10 beliebtesten Security-Artikel 2017
Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs.
-
Dezember 18, 2017
18
Dez.'17
Kostenloser E-Guide: Das Risiko Webanwendungen absichern
Mit der vermehrten Nutzung von Webanwendungen in Unternehmen, steigt auch die Anzahl der Angriffe auf die Applikationen. Grund genug, das Sicherheitsrisiko ernst zu nehmen.
-
Dezember 11, 2017
11
Dez.'17
Kostenloser E-Guide: Azure Active Directory in der Praxis
Mit Hilfe von Azure Active Directory können Administratoren Identitäten und Zugriffsrechte verwalten. Lokale Benutzerkonten aus dem AD lassen sich mit dem Dienst synchronisieren.
-
Dezember 06, 2017
06
Dez.'17
Kostenloser E-Guide: Software-Schwachstellen aufspüren
Software-Bugs und -Schwachstellen sind keine Schönheitsfehler, sondern werden von Angreifern meist prompt ausgenutzt. Das Aufspüren von Fehlern ist daher Pflichtaufgabe.
-
November 17, 2017
17
Nov.'17
Kostenloser E-Guide: Mehr Sicherheit mit der PowerShell
Mit gutem Grund gehört die PowerShell zu den beliebtesten Windows-Werkzeugen. Lassen sich doch Aufgaben einfach automatisieren. Das gilt auch für Steuerung von Windows Defender.
-
November 15, 2017
15
Nov.'17
IT-Prioritäten 2018: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Manager und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2018. Teilnehmer erhalten die Studienergebnisse kostenlos.
-
Oktober 26, 2017
26
Okt.'17
Kostenloser E-Guide: Office 365 sicher betreiben
Der Einsatz von Office-Anwendungen ist geschäftskritisch. Ebenso wie die Daten, die mit den Applikationen verarbeitet werden. Daher muss Sicherheit oberste Priorität haben.
-
Oktober 12, 2017
12
Okt.'17
Security-Management für große Umgebungen
Dank einer speziellen Architektur soll Taniums Sicherheitsplattfom sehr schnell einen detaillierten Überblick über den Sicherheitsstatus der IT-Umgebung liefern.
-
Oktober 06, 2017
06
Okt.'17
BSI warnt Unternehmen vor CEO Fraud
Bei den sehr gezielten Angriffen des so genannten CEO Fraud, verleiten Cyberkriminelle Mitarbeiter eines Unternehmens dazu hohe Summen auf fremde Konten zu überweisen.
-
September 29, 2017
29
Sept.'17
it-sa 2017: Investiert wird nach einem IT-Sicherheitsvorfall
Viele Unternehmen investieren nicht proaktiv in Sicherheit, sondern erst nach einem Vorfall. Dies hat eine Befragung im Vorfeld der IT-Sicherheitsmesse it-sa 2017 ergeben.
-
September 28, 2017
28
Sept.'17
EU-DSGVO: Viele Cloud-Anwendungen sind nicht konform
Bis Mai 2018 müssen Unternehmen die Richtlinien der EU-DSGVO umgesetzt haben. Dabei sollten auch insbesondere die genutzten Cloud-Anwendungen unter die Lupe genommen werden.
-
September 20, 2017
20
Sept.'17
it-sa 2017: Ein ISMS Schritt für Schritt einführen
Die Einführung eines Informationssicherheits-Management-Systems kann sich komplex gestalten. Eine Softwarelösung von Contechnet soll Unternehmen dabei unterstützen.
-
September 18, 2017
18
Sept.'17
Azure Confidential Computing: Cloud-Daten sicher verarbeiten
Mit dem neuen Dienst Azure Confidential Computing verspricht Microsoft die besonders geschützte Verarbeitung und Analyse von Daten in Public-Cloud-Diensten.
-
September 12, 2017
12
Sept.'17
Cyberversicherung greift bei Ausfall des Cloud-Anbieters
HDI Global SE hat den Leistungsumfang seiner Cyberversicherungen überarbeitet. So sind nun bei Ausfall eines Cloud-Anbieters und Betriebsunterbrechungen Entschädigungen möglich.
-
September 06, 2017
06
Sept.'17
Kostenloser E-Guide: Container sicher einsetzen
Der Container-Ansatz zur Software-Verteilung ist zweifelsohne charmant. Die grundsätzlichen Regeln in Sachen Sicherheit dürfen dabei jedoch nicht über Bord geworfen werden.
-
August 31, 2017
31
Aug.'17
Kostenloser E-Guide: DevOps und Security kombinieren
Manche Ziele von DevOps und Security scheinen nur schwer vereinbar. Tatsächlich lässt sich beides ganz wunderbar in wenigen Schritten kombinieren, wie dieser E-Guide erklärt.
-
August 28, 2017
28
Aug.'17
VMware AppDefense soll virtuelle Umgebungen schützen
VMware AppDefense soll manipulierte Anwendungen in virtuellen und Cloud-Umgebungen erkennen und automatisch reagieren können. Damit soll sich die Angriffsfläche verringern.
-
August 22, 2017
22
Aug.'17
Microsoft SIR: Angriffe auf Cloud-Konten nehmen zu
Cloud-basierte Benutzerkonten scheinen zunehmend im Fokus von Angreifern zu stehen. Beim Thema Ransomware sind besonders Systeme in einigen Ländern Europas betroffen.
-
August 21, 2017
21
Aug.'17
Phishing ist das größte Sicherheitsrisiko für Unternehmen
Nutzer gehören zu den primären Zielen von Angreifern. Der Angriffsweg E-Mail und Phishing-Attacken zählen daher zu den größten Sicherheitsrisiken für Unternehmen.
-
August 16, 2017
16
Aug.'17
Amazon Macie soll sensible Daten in S3-Speichern schützen
Der neue Sicherheitsdienst Amazon Macie soll vertrauliche Daten in AWS erkennen, klassifizieren und schützen können. Das Risiko von Datenverlust soll sich so verringern lassen.
-
August 14, 2017
14
Aug.'17
Unternehmen sind auf Insider-Angriffe schlecht vorbereitet
Meist richten Unternehmen ihr Augenmerk in Sachen Security bei Abwehr und Reaktion auf externe Angriffe. Viele Sicherheitsvorfälle werden jedoch mit regulären Zugangsdaten verübt.
-
August 08, 2017
08
Aug.'17
Kostenloses E-Handbook: Benutzerkonten und Rechte im Griff
Häufig liegen Sicherheitsvorfällen Aktivitäten mit ganz regulären Zugangsdaten zugrunde. Dieses Gratis-e-Book liefert Ratgeber, wie sich dieses Risiko verringern lässt.
-
August 02, 2017
02
Aug.'17
Kostenloser E-Guide: Cloud-Risiken im Griff behalten
Die Cloud-Nutzung bietet nicht nur für Unternehmen Vorteile. Angreifer erhalten auch neue Möglichkeiten. Dieser Herausforderung gilt es zu begegnen.
-
Juli 27, 2017
27
Juli'17
Qualys CloudView: Cloud-Infrastrukturen absichern
Einen Überblick über die eigene Public-Cloud-Infrastruktur, inklusive Topologie und Prüfung des Sicherheitsstatus – das verspricht Qualys CloudView.
-
Juli 27, 2017
27
Juli'17
Microsoft erweitert das Bug-Bounty-Programm um Windows 10
Wer eine bislang unentdeckte Sicherheitslücke meldet, darf auf eine Belohnung hoffen. Microsoft dehnt sein Bug-Bounty-Programm auf Windows 10 aus.
-
Juli 21, 2017
21
Juli'17
Datendiebstahl, Sabotage, Spionage: Jede zweite Firma wurde bereits angegriffen
Mehr als die Hälfte der deutschen Unternehmen ist in der vergangenen beiden Jahren bereits Opfer von Datendiebstahl, Sabotage oder Spionage geworden.
-
Juli 19, 2017
19
Juli'17
Kostenloser E-Guide: Ransomware – der Gefahr richtig begegnen
Ransomware gehört zu den großen Security-Herausforderungen für Unternehmen. Das Risiko lässt sich jedoch reduzieren und die Angriffsfläche verringern.
-
Juli 12, 2017
12
Juli'17
Mehrheit der Krankenhäuser erlebte schon einen Cyberangriff
Mehr als 60 Prozent der deutschen Krankenhäuser sind bereits Opfer eines Hackerangriffs geworden. Es mangelt an IT-Infrastrukturen und Fachpersonal.
-
Juli 07, 2017
07
Juli'17
BSI: Bedrohung durch Notpetya größer als angenommen
Produktionsausfall oder Stillstand des Geschäftsbetriebs, die Malware Notpetya hat in einigen hiesigen Unternehmen für erhebliche Schäden gesorgt.
-
Juni 29, 2017
29
Juni'17
Anwender ignorieren Sicherheitsregeln häufig
Private Cloud-Nutzung, verschlampte Ausdrucke oder Daten öffentlich teilen – die Liste der Sicherheitsverstöße im Büroalltag ist vielerorts lang.
-
Juni 28, 2017
28
Juni'17
BSI: Empfehlungen zum Schutz vor der Ransomware-Angriffswelle
Das BSI hat für Unternehmen Empfehlungen und Tipps zum Schutz im Hinblick auf die aktuelle Angriffswelle durch Ransomware veröffentlicht.
-
Juni 28, 2017
28
Juni'17
Haftpflichtschutz für IT-Vermögensschäden
Mit einer neuen Versicherungspolice will HDI Global SE Maschinenbauunternehmen in Sachen Risiko bei Software- und IT-Dienstleistungen absichern.
-
Juni 27, 2017
27
Juni'17
Verschlüsselungstrojaner: Weltweite Angriffswelle mit Ransomware Petya
Eine Angriffswelle mit einem Erpressungstrojaner erfolgt offensichtlich im großen Ausmaß. Auch deutsche Unternehmen sollen bereits betroffen sein.
-
Juni 22, 2017
22
Juni'17
Sichere Fernwartung von Industrieanlagen und Maschinen
Ein nachvollziehbarer und geschützter Fernzugriff auf Industrieanlagen und Maschinen soll sich mit Industrial Access Protect Pro realisieren lassen.
-
Juni 21, 2017
21
Juni'17
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services.
-
Juni 21, 2017
21
Juni'17
Kostenloses E-Handbook: Tools & Ratgeber zur Umsetzung der EU-DSGVO
Dieses E-Handbook bietet zahlreiche Erläuterungen zu Tools und Ratgeber, die Firmen bei der Umsetzung der Datenschutz-Grundverordnung helfen können.
-
Juni 14, 2017
14
Juni'17
Microsoft liefert Sicherheitsupdates für Windows XP und Windows Server 2003
Microsoft hat am Patchday Juni 2017 Updates für die längst nicht mehr unterstützten Systeme XP, Vista und Server 2003 zum Download parat gestellt.
-
Juni 13, 2017
13
Juni'17
Malware in PowerPoint-Datei nutzt Mouseover-Effekt
Bei einer präparierten PowerPoint-Datei genügt es, wenn der Anwender mit der Maus über ein Bild oder Text fährt, um die Schadsoftware zu laden.
-
Juni 02, 2017
02
Juni'17
Malware Fireball weltweit auf 250 Millionen Systemen zu finden
Die von Check Point aufgespürte Malware Fireball kapert den Browser der Opfer für eigene Zwecke. Hiesige Unternehmensnetzwerke sind auch betroffen.
-
Mai 31, 2017
31
Mai'17
IBM und Cisco kooperieren in Sachen IT-Sicherheit
IBM und Cisco sind in Sachen Security jetzt Partner. Diese Partnerschaft erstreckt sich auf Produkte, Dienstleistungen und Sicherheitsforschung.
-
Mai 30, 2017
30
Mai'17
Erpressungstrojaner Jaff tarnt sich als Rechnung
Derzeit ist hierzulande eine Ransomware unterwegs, die sich als Rechnung tarnt und die Daten der Nutzer verschlüsselt, um ein Lösegeld zu erpressen.
-
Mai 26, 2017
26
Mai'17
Sicherheitslücke in Samba erlaubt Remote-Code-Ausführung
Eine Schwachstelle in Samba kann es Angreifern erlauben, Code aus der Ferne auszuführen. Neben Linux-Clients und -Servern sind auch NAS betroffen.
-
Mai 24, 2017
24
Mai'17
Bitdefender Hypervisor Introspection: Anti-Hacking-Tool für virtuelle Systeme
Mit der Lösung Hypervisor Introspection zieht Bitdefender eine neue Sicherheitsschicht ein und überwacht den Arbeitsspeicher von virtuellen Systemen.
-
Mai 23, 2017
23
Mai'17
Citrix Synergy 2017: Secure Digital Workspace mit Analytics Service vorgestellt
Auf der Citrix Synergy 2017 hat Citrix einige neue Tools im Security-Bereich vorgestellt. Im Zentrum steht dabei der Secure Digital Workspace.
-
Mai 17, 2017
17
Mai'17
BSI: Leitfaden zur Basis-Absicherung nach IT-Grundschutz
Insbesondere kleine und mittlere Unternehmen adressiert das BSI mit seinem neuen Leitfaden, der Hilfestellung beim Aufbau eines ISMS liefert.
-
Mai 15, 2017
15
Mai'17
Microsoft: WannaCry ist ein Weckruf für alle
Die weltweite Ransomware-Attacke durch WannaCry sollte Anwender, Unternehmen und Regierungen wachrütteln, so zahlreiche Stimmen aus der IT-Sicherheit.
-
Mai 13, 2017
13
Mai'17
WannaCry: Weltweite Cyberattacke mit Ransomware infiziert tausende Systeme
Offensichtlich sind weltweit über eine Windows-Schwachstelle zehntausende Systeme mit der Erpressungsmalware Wana Decrypt0r infiziert worden.
-
Mai 08, 2017
08
Mai'17
BSI veröffentlicht Mindeststandard für Nutzung externer Cloud-Dienste
Das BSI hat einen neuen Mindeststandard zum Thema Cloud-Dienste veröffentlicht. Dieser beschäftigt sich sowohl mit der Auswahl als auch der Nutzung.
-
Mai 04, 2017
04
Mai'17
World Password Day: Passwörter sicher einsetzen oder vollständig ersetzen
Der 4. Mai ist World Password Day. Grund genug, über den Einsatz von sicheren Kennwörtern oder besser noch den Ersatz von Passwörtern nachzudenken.
-
April 27, 2017
27
Apr.'17
EU-Datenschutz-Grundverordnung: Unternehmen rechnen mit Kosten von 820.000 Euro
Derzeit fühlen sich Unternehmen nur bedingt gut auf die EU-DSGVO vorbereitet und rechnen mit ganz erheblichen Kosten, um die Vorgaben zu erfüllen.
-
April 20, 2017
20
Apr.'17
Veraltete Open-Source-Komponenten gefährden kommerzielle Anwendungen
Die Nutzung von Open-Source-Komponenten in kommerziellen Anwendungen ist Standard. Und das diese mit Sicherheitslücken behaftet sind, scheinbar auch.
-
April 19, 2017
19
Apr.'17
Microsoft Authenticator: Mit dem Smartphone statt per Passwort anmelden
Die Authenticator-App für iOS und Android erlaubt es sich per Smartphone anzumelden. Microsoft hat jetzt die allgemeine Verfügbarkeit bekannt gegeben.
-
April 18, 2017
18
Apr.'17
Kostenloser E-Guide: So können Unternehmen der DDoS-Bedrohung begegnen
Dieser E-Guide zeigt, wie sich Unternehmen auf DDoS-Angriffe vorbereiten, ihre Angriffsfläche reduzieren und damit Schaden begrenzen können.
-
April 13, 2017
13
Apr.'17
BSI veröffentlicht Mindeststandard für sichere Webbrowser
Das BSI hat einen neuen Mindeststandard zum Thema sichere Webbrowser veröffentlicht. Dabei wurden auch gängige Browser diesbezüglich betrachtet.
-
April 12, 2017
12
Apr.'17
Cyberkriminalität: Bereits 38 Prozent der Unternehmen sind betroffen
Computersabotage, Systembeschädigungen, Erpressung – viele Unternehmen hierzulande sind laut KPMG schon Opfer in Sachen Cyberkriminalität geworden.
-
April 12, 2017
12
Apr.'17
Kostenloses E-Handbook: Die Sicherheit von Windows und Office 365 verbessern
Dieses E-Handbook liefert viele Praxisratgeber, die bei einer sicheren Konfiguration von Microsoft-Umgebungen in Unternehmen Unterstützung bieten.
-
April 05, 2017
05
Apr.'17
Windows 10 Creators Update: Neuerungen bei Sicherheit und Datenschutz
Im April rollt Microsoft das Windows 10 Creators Update aus. Und die neue Version bringt beim Datenschutz und der Sicherheit einige Änderungen mit.
-
März 29, 2017
29
März'17
Identitätsdiebstahl ist die häufigste Art des Datenmissbrauchs
Hacker nutzen Konto- und Identitätsdaten, um an weitere wertvollere Informationen zu gelangen. Datenbanken sind daher ein beliebtes Angriffsziel.
-
März 23, 2017
23
März'17
Kaspersky Fraud Prevention Cloud: Schutz vor Online-Betrug
Unternehmen, Banken und Behörden sollen sich im Transaktionsbereich mit der neuen Lösung von Kaspersky Lab vor Online-Betrug schützen können.
-
März 16, 2017
16
März'17
BSI: Über 20.000 Cloud-Systeme in Deutschland anfällig für Attacken
Nach Angaben des BSI laufen hierzulande über 20.000 Cloud-Systeme mit Versionen von ownCloud und Nextcloud, die kritische Sicherheitslücken aufweisen.
-
März 01, 2017
01
März'17
CyberArk: Insider-Bedrohungen leichter erkennen
Die CyberArk Sicherheitssuite Privileged Account Security hat eine neue Funktion, mit der sich riskante Aktivitäten von Insidern erkennen lassen.
-
Februar 28, 2017
28
Febr.'17
NetIQ Identity Governance: Benutzerrechte im Griff behalten
Die neueste Version von NetIQ Identity Governance soll es Führungskräften erleichtern, in Sachen Benutzerrechte Compliance-Anforderungen umzusetzen.
-
Februar 20, 2017
20
Febr.'17
Web-Anwendungen automatisch überwachen und updaten
Web-Applikationen, mobile Anwendungen sowie APIs über eine Plattform zu erkennen, zu scannen und mit Patches zu versorgen – das verspricht Qualys.
-
Februar 16, 2017
16
Febr.'17
Essential Guide: Cloud-Nutzung, Benutzerkonten und EU-DSGVO im Griff behalten
Wir haben einen Essential Guide mit den wichtigsten Artikeln zu den aktuellen Herausforderungen für IT-Sicherheitsverantwortliche zusammengestellt.