Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Meinungen
29 Apr 2025
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Meinungen
23 Apr 2025
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
von- Simon Ritter, Azul
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Tipp
18 Apr 2025
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
von- Sean Michael Kerner
- Kyle Johnson, Technology Editor
-
Meinungen
14 Apr 2025
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
-
Definition
13 Apr 2025
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll, mit dem Administratoren sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Peter Loshin, TechTarget
- Michael Cobb
-
Ratgeber
11 Apr 2025
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
Meinungen
08 Apr 2025
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
von- Etay Maor, Cato Networks
-
Definition
05 Apr 2025
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
News
04 Apr 2025
Kostenloses E-Handbook: Endpunkte schützen und absichern
Die Sicherheit von Endpunkten ist für Unternehmen mit großen Herausforderungen verbunden. Die individuellen Anforderungen bestimmen die Auswahl der Werkzeuge. Weiterlesen
-
News
31 Mär 2025
Quick Machine Recovery: Windows 11 erhält neue Fernreparatur
Mit der im Herbst 2024 angekündigten Windows Resiliency Initiative hat Microsoft eine verbesserte Sicherheit versprochen. Eine neue Funktion ist als Beta verfügbar. Weiterlesen
-
Ratgeber
31 Mär 2025
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
Definition
29 Mär 2025
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
von- Peter Loshin, TechTarget
- Scott Robinson, New Era Technology
-
Tipp
24 Mär 2025
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Definition
24 Mär 2025
Linux Secure Boot
Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem. Weiterlesen
von- Robert Sheldon
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
23 Mär 2025
Antimalware
ntimalware-Tools sind spezielle Sicherheitsprogramme, die auf IT-Systemen unterschiedlichste Arten an Schadsoftware erkennen, blockieren und entfernen soll. Weiterlesen
von- Linda Rosencrance
- Scott Robinson, New Era Technology
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Meinungen
14 Mär 2025
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
von- Sebastian Weber, Aagon
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Meinungen
11 Mär 2025
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
Definition
09 Mär 2025
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
von- Michael Cobb
- Garry Kranz, Senior News Writer
- Linda Rosencrance
-
Definition
08 Mär 2025
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen. Weiterlesen
-
Tipp
05 Mär 2025
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
Meinungen
04 Mär 2025
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
-
Tipp
04 Mär 2025
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
Tipp
27 Feb 2025
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Antworten
26 Feb 2025
Kann eine VM ihren Host mit Malware infizieren?
Beim Betrieb virtueller Maschinen wird oft von einer hohen Sicherheit ausgegangen, aber das ist nicht der Fall. VMs können auch infiziert werden. Schutz vor Angriffen ist wichtig. Weiterlesen
-
Antworten
18 Feb 2025
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
- Michael Eckert, Editorial Director
-
Meinungen
18 Feb 2025
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
von- Götz Walecki, Okta
-
Tipp
17 Feb 2025
Zertifikate und Verschlüsselung in der Softwareentwicklung
Die Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Definition
15 Feb 2025
Microsoft Windows Hello
Wenn die Hardware-Voraussetzungen erfüllt sind, können sich Anwender mit Windows Hello über biometrische Verfahren wie Gesichtserkennung an ihrem System authentifizieren. Weiterlesen
-
Definition
13 Feb 2025
Application Allowlisting
Über eine Positivliste von Anwendungen können IT-Teams festlegen, welche Applikationen Mitarbeitende in Unternehmen ausschließlich nutzen können und so die Sicherheit erhöhen. Weiterlesen
von- Brien Posey
- Peter Loshin, TechTarget
-
Definition
12 Feb 2025
Die wichtigsten Ports
Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind. Weiterlesen
-
Tipp
11 Feb 2025
Entra Application Proxy: Zugriff auf Anwendungen absichern
Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen
-
Meinungen
11 Feb 2025
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
Definition
11 Feb 2025
Business-Impact-Analyse (BIA)
Eine Business-Impact-Analyse ist ein systematischer Prozess, der Auswirkungen einer Unterbrechung kritischer Geschäftsabläufe infolge eines Notfalls bewertet. Weiterlesen
von- Carol Sliwa, Senior Writer
- Paul Kirvan
- Robert Sheldon
-
Ratgeber
10 Feb 2025
Windows Server 2025: Die Sicherheit mit OSConfig einrichten
Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen
-
Definition
09 Feb 2025
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget
-
Ratgeber
06 Feb 2025
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Meinungen
04 Feb 2025
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
30 Jan 2025
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen
von- Ben Lutkevich, TechTarget
- Scott Robinson, New Era Technology
-
Antworten
27 Jan 2025
Wie sicher sind virtuelle Maschinen für Endanwender?
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten. Weiterlesen
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Definition
18 Jan 2025
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Meinungen
17 Jan 2025
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
von- Klaus Stolper, TXOne Networks
-
Tipp
16 Jan 2025
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
News
15 Jan 2025
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
News
15 Jan 2025
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Tipp
15 Jan 2025
MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen
-
Definition
11 Jan 2025
Verhaltensbasiertes Blocklisting
Verhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen
-
Antworten
10 Jan 2025
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Definition
05 Jan 2025
Wireshark
Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen
-
Tipp
03 Jan 2025
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Tipp
02 Jan 2025
Sichere Anwendungen: ASPM und ASOC im Vergleich
Application Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen
-
Antworten
31 Dez 2024
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
von- Ben Cole, Executive Editor
- Nick Lewis
-
Tipp
30 Dez 2024
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Tipp
30 Dez 2024
Mit den Audit-Logs in Office 365 richtig arbeiten
Administratoren, die verdächtige Aktivitäten in Office 365 überprüfen müssen, können eine einheitliche Audit-Protokollsuche durchführen, um ihre Untersuchungen zu unterstützen. Weiterlesen
-
Tipp
27 Dez 2024
Worauf es beim Cloud-Patch-Management ankommt
Für die gesamte Sicherheit eines Unternehmens ist es entscheidend, dass auch alle Systeme und Anwendungen in der Cloud ordentlich mit Sicherheits-Updates versorgt werden. Weiterlesen
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
23 Dez 2024
10 Tools für Sicherheitstests von APIs
Um APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests. Weiterlesen
von- Michael Cobb
- Dave Shackleford, Voodoo Security
-
Meinungen
23 Dez 2024
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
Antworten
18 Dez 2024
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
Ratgeber
16 Dez 2024
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
Meinungen
13 Dez 2024
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
Tipp
11 Dez 2024
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Tipp
09 Dez 2024
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Definition
07 Dez 2024
Air Gap (Air Gapping)
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Ratgeber
06 Dez 2024
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen
-
Feature
04 Dez 2024
Windows 11: Administratorschutz – die neue UAC
Künftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen
-
Tipp
03 Dez 2024
Die Bedeutung sicherer Endpunkte für Unternehmen
Remote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen
-
Tipp
02 Dez 2024
Endpunktsicherheit: So unterscheiden sich EPP und EDR
EDR-Tools (Endpoint Detection and Response) und Endpoint- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen
-
Tipp
29 Nov 2024
KI-Bedrohungen in wenigen Schritten modellieren
Die Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen
von- Alissa Irei , TechTarget
- Amy Larsen DeCarlo, GlobalData
-
Definition
23 Nov 2024
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
Feature
20 Nov 2024
Die Neuerungen bei Microsoft Copilot im Überblick
Neue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen
-
News
19 Nov 2024
Ignite 2024: Microsoft startet Windows Resiliency Initiative
Auf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen
-
Ratgeber
18 Nov 2024
Windows Server 2025: Hotpatching – Updates ohne Neustart
Mit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Tipp
14 Nov 2024
Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
Definition
13 Nov 2024
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
von- Paul Kirvan
- Tom Nolle, CIMI Corporation
-
Feature
12 Nov 2024
Swissbit: Sicherheitslösungen für den industriellen Einsatz
Swissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen
-
Tipp
11 Nov 2024
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
Ratgeber
11 Nov 2024
So richten Sie DNSSEC für Windows-Server ein
DNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Meinungen
08 Nov 2024
ERP-Sicherheit: Den Unternehmenskern richtig schützen
ERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen
von- Christian Tauchmann, Theobald Software
-
News
04 Nov 2024
Microsoft Windows Server 2025 ist allgemein verfügbar
Neuerungen bei Hyper-V, Active Directory sowie bei Storage und Security kennzeichnen die neue Serverversion von Windows. Der Windows Server 2025 ist nun allgemein verfügbar. Weiterlesen
-
Definition
02 Nov 2024
sudo
Sudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren. Weiterlesen
-
Antworten
31 Okt 2024
Was sind die Nachteile von Web Application Firewalls (WAF)?
Web Application Firewalls schützen Webanwendungen vor Angriffen. Die Implementierung bringt jedoch Herausforderungen wie Performance-Probleme, hohe Kosten und Komplexität mit sich. Weiterlesen
-
Tipp
30 Okt 2024
Wie sich EDR und Antivirensoftware unterscheiden
Sowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen
-
News
29 Okt 2024
Teamviewer: Automatisierte Zusammenfassungen von Sitzungen
Mit einer neuen zusätzlichen Funktion von Teamviewer lassen sich Fernwartungssitzungen automatisiert per KI zusammenfassen. Etwa für eine spätere Analyse und zur Dokumentation. Weiterlesen
-
Ratgeber
29 Okt 2024
E-Mail-Sicherheit: DKIM für Exchange Online einrichten
DKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen
-
Tipp
29 Okt 2024
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Tipp
28 Okt 2024
Worauf Unternehmen bei EDR-Tools achten müssen
Bevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst. Weiterlesen
-
Tipp
22 Okt 2024
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
-
Definition
20 Okt 2024
BIOS-Passwort
Über ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können. Weiterlesen
von- Eugene Demaitre
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Ratgeber
16 Okt 2024
SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?
IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen
von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
-
Meinungen
15 Okt 2024
DevSecOps und KI: Risiken, Trends, Implikationen
Der Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen