Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
News
18 Apr 2024
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
Meinungen
16 Apr 2024
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
-
Meinungen
09 Okt 2020
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Tipp
07 Okt 2020
Drei bewährte Verfahren für das Patch-Management in Linux
Beim Patchen von Desktops gibt es zwischen den Systemen nur wenige Unterschiede. Dennoch gibt es eigene Best Practices für das Linux-Patch-Management, die Admins kennen sollten. Weiterlesen
-
Tipp
07 Okt 2020
10 Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen Anwendern im Home-Office und dem Firmennetz ist eine wichtige Aufgabe. Zehn Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
Meinungen
22 Sep 2020
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Ratgeber
21 Sep 2020
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
News
17 Sep 2020
Verschlüsselung von E-Mails ist häufig die Ausnahme
Das in E-Mails sensible und vertrauliche Daten überstellt werden, ist im Geschäftsalltag keine Seltenheit. Das diese Nachrichten verschlüsselt werden, ist hingegen nicht Standard. Weiterlesen
-
Definition
12 Sep 2020
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
Tipp
09 Sep 2020
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Definition
05 Sep 2020
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
-
Meinungen
04 Sep 2020
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
Feature
04 Sep 2020
Vier Sicherheitsmodelle für mobile Geräte
Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
22 Aug 2020
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
News
18 Aug 2020
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
Meinungen
18 Aug 2020
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
Definition
15 Aug 2020
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
News
14 Aug 2020
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
Meinungen
14 Aug 2020
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
Meinungen
11 Aug 2020
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
-
Tipp
10 Aug 2020
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
Ratgeber
05 Aug 2020
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
Antworten
27 Jul 2020
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
Definition
25 Jul 2020
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Meinungen
24 Jul 2020
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Definition
18 Jul 2020
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
News
14 Jul 2020
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Definition
05 Jul 2020
Stresstest
Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. Weiterlesen
-
Definition
04 Jul 2020
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten. Weiterlesen
-
Definition
02 Jul 2020
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Definition
27 Jun 2020
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Meinungen
26 Jun 2020
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
-
Tipp
24 Jun 2020
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Definition
21 Jun 2020
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Feature
18 Jun 2020
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Tipp
17 Jun 2020
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
Meinungen
16 Jun 2020
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
News
08 Jun 2020
Kostenloser E-Guide: Mit Webrisiken richtig umgehen
Per SQL Injection und Cross Site Scripting haben es Angreifer auf sensible Daten von Unternehmen abgesehen. IT-Teams müssen entsprechende Maßnahmen zum Schutz ergreifen. Weiterlesen
-
Tipp
08 Jun 2020
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen
-
Tipp
04 Jun 2020
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
News
02 Jun 2020
Kostenloses E-Handbook: Praxisratgeber Azure-Sicherheit
Microsoft Azure bietet viele Funktionen und Dienste, mit denen IT-Teams die Sicherheit Schritt für Schritt verbessern können. Dieses eBook unterstützt dabei mit Praxisratgebern. Weiterlesen
-
Meinungen
01 Jun 2020
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Definition
31 Mai 2020
Business E-Mail Compromise (BEC)
Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten. Weiterlesen
-
Meinungen
26 Mai 2020
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
-
Definition
23 Mai 2020
Zoombombing
Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen. Weiterlesen
-
Meinungen
22 Mai 2020
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
Meinungen
14 Mai 2020
Tracking-/Tracing-Apps: Die Technologien im Überblick
Apps gelten als Schlüssellösung, um die Ausbreitung von COVID-19 nachvollziehen zu können. Die technologische Umsetzung variiert jedoch und birgt jeweils eigene Sicherheitsrisiken. Weiterlesen
-
Meinungen
13 Mai 2020
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
-
Meinungen
11 Mai 2020
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
-
Tipp
11 Mai 2020
ERP-Security: Probleme bei Remote-Arbeit vermeiden
Die Sicherheit der Unternehmenssysteme zu gewährleisten, ist Aufgabe aller. Aufgrund des vermehrten Remote-Zugriffs sollten CIOs die ERP-Sicherheit überdenken. Weiterlesen
-
Ratgeber
05 Mai 2020
DSGVO/GDPR: Was die Diskussion um Tracing-Apps zeigt
Die Diskussion um Tracing-Apps zeigt, wie wichtig eine feste Etablierung von Privacy by Design ist. Noch hat es sich ganz augenscheinlich nicht durchgesetzt. Weiterlesen
-
News
04 Mai 2020
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu. Weiterlesen
-
Tipp
01 Mai 2020
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Definition
30 Apr 2020
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen. Weiterlesen
-
Meinungen
29 Apr 2020
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
-
Tipp
15 Apr 2020
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
Ratgeber
14 Apr 2020
DSGVO/GDPR: Der richtige Umgang mit sozialen Netzwerken
Soziale Netzwerke sind seit langem ein Datenschutzthema. Für Behörden wurde ein Handlungsrahmen für Social Media veröffentlicht, der auch Unternehmen eine Orientierung bieten kann. Weiterlesen
-
News
13 Apr 2020
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
Antworten
08 Apr 2020
Welche Sicherheitsfunktionen basieren auf Virtualisierung?
Virtualisierung erlaubt neue Sicherheitsfunktionen, die teilweise erst mit Windows Server 2019 eingeführt wurden und die Angriffsfläche von Windows ganz erheblich reduzieren. Weiterlesen
-
Definition
05 Apr 2020
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
-
News
03 Apr 2020
JavaScript-Schwachstellen aufspüren
Die JavaScript-Sicherheit dynamischer Webanwendungen zu überprüfen, kann nahezu beliebig komplex sein. Ein neue Sicherheitslösung soll dies automatisiert durchführen. Weiterlesen
-
Meinungen
02 Apr 2020
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
-
Definition
28 Mär 2020
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
Meinungen
27 Mär 2020
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Ratgeber
27 Mär 2020
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
Meinungen
25 Mär 2020
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
News
24 Mär 2020
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
News
20 Mär 2020
Microsoft verlängert den Support von Windows 10 Version 1709
Microsoft hat sich entschlossen, die Support-Dauer von Windows 10 Version 1709 zu verlängern und liefert bis Oktober 2020 Sicherheitsupdates für das Betriebssystem. Weiterlesen
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Tipp
18 Mär 2020
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
Definition
14 Mär 2020
Microsoft Defender Advanced Threat Protection (ATP)
Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen
-
News
09 Mär 2020
ADSecure: Active-Directory-Angreifer in die Irre führen
Eine spezielle Schutzlösung gegen den Missbrauch von Active-Directory-Informationen soll verhindern, dass Angreifer sensible Daten aus dem Verzeichnisdienst abziehen können. Weiterlesen
-
Meinungen
02 Mär 2020
Beim Schwachstellen-Management zählt Geschwindigkeit
Im Idealfall sollte Schwachstellen-Management den gesamten Zyklus von der Erkennung über die Priorisierung bis hin zu Patches und Beseitigung von Mängeln abdecken. Weiterlesen
-
Definition
22 Feb 2020
Verhaltensbasierte Sicherheit
Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht. Weiterlesen
-
News
21 Feb 2020
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten. Weiterlesen
-
Tipp
19 Feb 2020
Warum Firmen ERP-Sicherheit zur Priorität machen sollten
Egal ob sich Ihr ERP-System lokal oder in der Cloud befindet, es ist anfällig für Cyberangriffe. Sicherheitsverantwortliche sollte daher die richtigen Maßnahmen ergreifen. Weiterlesen
-
Ratgeber
11 Feb 2020
Windows-Security: Sicherheitsvorlagen richtig einsetzen
Wenn Admins sichergehen wollen, dass die Windows-Systeme in Sachen Sicherheit richtig konfiguriert sind, können sie hier für Sicherheitsvorlagen als Hilfsmittel einsetzen. Weiterlesen
-
News
06 Feb 2020
Kostenloser E-Guide: KI und die Cybersicherheit
Künstliche Intelligenz ist bei der Verteidigung gegen neue Bedrohungen ein unabdingbares Hilfsmittel. Angreifer wissen die Technologie ebenfalls zu schätzen und setzen diese ein. Weiterlesen
-
Meinungen
30 Jan 2020
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Meinungen
26 Jan 2020
So werden Public Clouds transparent und sicher
Es gibt viele Faktoren, die es erschweren, Public Clouds sicher zu nutzen. Dazu gehören ungeeignete, traditionelle Tools sowie die geteilte Verantwortung für die Sicherheit. Weiterlesen
-
Ratgeber
23 Jan 2020
DNS-Sicherheit: DNSSEC für Windows-Server einrichten
DNS-Sicherheit wird häufig vernachlässigt. Mit DNSSEC prüfen Clients per Signatur die Authentizität einer Antwort vom DNS-Server. Das können Admins in wenigen Minuten einrichten. Weiterlesen
-
News
23 Jan 2020
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Ratgeber
22 Jan 2020
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Meinungen
21 Jan 2020
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
-
Meinungen
19 Jan 2020
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Tipp
09 Jan 2020
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Ratgeber
08 Jan 2020
Microsoft IIS: Tipps und Tools für den sicheren Betrieb
Wer im eigenen Netzwerk, in einem Partnernetz oder im Internet einen Microsoft Webserver betreibt, sollte diesen umfassend absichern. Hier die wichtigsten Tipps zusammengefasst. Weiterlesen
-
Ratgeber
06 Jan 2020
Microsoft Defender Advanced Thread Protection: Was ist neu?
Microsoft erweitert seine Sicherheitslösung Microsoft Defender ATP um neue Funktionen fürs Threat & Vulnerability Management, die Admins wertvolle Informationen liefern sollen. Weiterlesen
-
Tipp
06 Jan 2020
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Definition
04 Jan 2020
Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
-
Tipp
26 Dez 2019
Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
-
Meinungen
25 Dez 2019
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Tipp
24 Dez 2019
Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
-
Definition
21 Dez 2019
Air Gapping
Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen
-
Meinungen
19 Dez 2019
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Tipp
18 Dez 2019
Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
-
Meinungen
17 Dez 2019
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Tipp
11 Dez 2019
MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
-
Meinungen
09 Dez 2019
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Tipp
05 Dez 2019
Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen