IT-Sicherheits-Management
Wenn es am IT-Sicherheitsmanagement hapert, hat dies schnell direkte Auswirkungen auf das Geschäftsergebnis. Sicherheitsvorfälle passieren in jeder Organisation, daher müssen Unternehmen mit einem Vorfallreaktionsplan (Incident Response Plan) vorbereitet sein. Dazu gehören vorab ein ordentliches Risikomanagement und entsprechende Richtlinien, mit deren Hilfe die eigene Sicherheitsstrategie umgesetzt wird. Neben technischen Lösungen und Tools spielen Schulungen für Mitarbeiter eine wichtige Rolle bei der Umsetzung einer Security-Strategie.
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
05 Nov 2024
Die Rolle des Menschen in SecOps: unverzichtbar trotz KI
Trotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen
-
News
23 Jul 2020
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
Ratgeber
21 Jul 2020
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Ratgeber
18 Jul 2020
Wie Sie eine SASE-Architektur ins Netzwerk integrieren
SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
-
Meinungen
17 Jul 2020
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Feature
15 Jul 2020
IIoT: Digitale Identitäten in der Produktion implementieren
Die vernetzte Produktion setzt voraus, dass sich die Komponenten kennen und einander vertrauen, damit die Sicherheit gewährleistet ist. Das geschieht über digitale Identitäten. Weiterlesen
-
Ratgeber
14 Jul 2020
SASE erfordert einen Paradigmenwechsel bei IT-Teams
Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
-
Tipp
13 Jul 2020
Die Reaktion auf Sicherheitsvorfälle besser automatisieren
Die Automatisierung der Reaktion auf Vorfälle kann der Security sowohl in der Cloud als auch in lokalen Umgebungen zugutekommen. IT-Teams können so schneller und gezielter agieren. Weiterlesen
-
Meinungen
10 Jul 2020
Integration ist der Schlüssel zu effektiver Cybersicherheit
Die Bedrohungslandschaft ändert sich sehr dynamisch. Punktuelle Lösungen oder Implementierungen können dem nicht gerecht werden. Es muss über mehrere Ebenen integriert werden. Weiterlesen
-
Meinungen
07 Jul 2020
Das Sicherheitskonzept aufs Home-Office ausdehnen
Der Trend zum Home-Office hat Folgen für die IT-Sicherheit und vergrößert die Angriffsfläche von Unternehmen. Das lässt sich aber mit begrenztem Aufwand in den Griff bekommen. Weiterlesen
von- Dirk Schrader, Greenbone Networks
-
Antworten
06 Jul 2020
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
von- Sharon Shea, TechTarget
- Mike Chapple, University of Notre Dame
-
Meinungen
03 Jul 2020
Anwendungen und Workloads sicher in die Cloud umziehen
Es ist durchaus eine große Herausforderung bestehende Anwendungen und Workloads sicher und effizient in die Cloud zu überführen. Folgende fünf Tipps helfen IT-Teams dabei. Weiterlesen
-
Definition
02 Jul 2020
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Tipp
27 Jun 2020
So können IT-Teams die Schatten-IT in den Griff bekommen
Die einfache Verfügbarkeit von Cloud-Diensten hat der Schatten-IT neuen Schub verliehen. Folgende Tipps helfen CIOs, dabei diese Aktivitäten zu identifizieren und zu regeln. Weiterlesen
-
Tipp
26 Jun 2020
Was Sie über VPN-Terminierung wissen sollten
Netzwerk- und Sicherheitsteams haben mehrere Optionen hinsichtlich VPN-Terminierung, etwa innerhalb der Firewall eines Standorts, außerhalb einer Firewall oder in einer DMZ. Weiterlesen
-
Meinungen
26 Jun 2020
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
von- Christoph Volkmer, Tanium
-
Tipp
25 Jun 2020
Sicherheit für Video Conferencing: Schwierige Umsetzung
Die Nutzung von Video Conferencing erreicht in Zeiten von Home-Office ungeahnte Dimensionen. Höchste Zeit also, lange vernachlässigte Sicherheitsaspekte in den Griff zu bekommen. Weiterlesen
-
Meinungen
23 Jun 2020
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Tipp
23 Jun 2020
So optimieren Sie die Business Continuity mit Audits
Für die Business Continuity sollten Firmen die Risiken für den IT-Betrieb und die Unternehmensinfrastruktur mit Audits evaluieren. Hier finden Sie dazu Tipps und eine Vorlage. Weiterlesen
-
Tipp
22 Jun 2020
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
Meinungen
19 Jun 2020
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
von- Volker Scholz, Axians
-
News
17 Jun 2020
Cisco: Webex erweitert und SecureX weltweit verfügbar
Cisco erweitert sein Collaboration-Angebot Webex um neue Funktionen und mehr Sicherheit. Die Cloud-Sicherheitsplattform SecureX soll ab Ende Juni 2020 weltweit verfügbar sein. Weiterlesen
-
Meinungen
16 Jun 2020
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
Tipp
15 Jun 2020
Mit Data Loss Prevention das Home-Office sicherer machen
Lösungen zur Data Loss Prevention können auch im Home-Office eingesetzt werden, um unerwünschte Aktionen zu erkennen. Dabei gilt es einige wichtige Aspekte zu beachten. Weiterlesen
-
Meinungen
12 Jun 2020
IT-Teams mit automatisierten Sicherheitsinfos entlasten
Eine der großen Herausforderungen in Sachen Cybersicherheit ist nicht nur die wachsende Anzahl an Bedrohungen, sondern auch die mangelnde Verfügbarkeit an Security-Spezialisten. Weiterlesen
-
News
08 Jun 2020
Kostenloser E-Guide: Mit Webrisiken richtig umgehen
Per SQL Injection und Cross Site Scripting haben es Angreifer auf sensible Daten von Unternehmen abgesehen. IT-Teams müssen entsprechende Maßnahmen zum Schutz ergreifen. Weiterlesen
-
Antworten
05 Jun 2020
Was kann man mit einer Zero-Trust-Architektur schützen?
Beim Prinzip Zero Trust gelten auch interne Systeme als nicht vertrauenswürdig. Wie kann man festlegen, welche Risiken in einer Zero-Trust-Umgebung toleriert werden sollen? Weiterlesen
-
News
04 Jun 2020
Die Rückkehr aus dem Home-Office und die Risiken
Unternehmen haben durchaus Bedenken, dass Mitarbeiter, die aus dem Home-Office ins reguläre Büro zurückkehren, unliebsame Mitbringsel im Gepäck haben und so die Security gefährden. Weiterlesen
-
Tipp
04 Jun 2020
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Meinungen
03 Jun 2020
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
Feature
02 Jun 2020
VPN: Die wichtigsten Fachbegriffe im Überblick
Virtuelle Private Netzwerke oder VPNs sind für viele Firmen ein essentieller Teil der täglichen IT geworden. In diesem Glossar erfahren Sie, was die wichtigsten Begriffe bedeuten. Weiterlesen
-
Tipp
27 Mai 2020
Auf Phishing- und Ransomware-Angriffe gut vorbereitet sein
Für IT-Abteilungen existieren viele Stellschrauben, die dabei helfen, das Unternehmen besser gegen die sicher erfolgenden Ransomware- und Phishing-Attacken wappnen zu können. Weiterlesen
-
Meinungen
26 Mai 2020
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
von- Matthias Canisius, SentinelOne
-
News
22 Mai 2020
Leitfaden für den Datenschutz im Home-Office
Dem Datenschutz im heimischen Büro gerecht zu werden, ist mitunter nicht einfach. Und das gilt nicht nur für die EDV, sondern auch für die Arbeitsumgebung und Dokumente auf Papier. Weiterlesen
-
Meinungen
22 Mai 2020
Fünf Gründe, warum Cloud Security im Home-Office wichtig ist
Wollen Unternehmen die Telearbeit für Mitarbeiter und Daten möglichst sicher gestalten, spielt die Cloud-Sicherheit eine große Rolle. Hier die wichtigsten Aspekte im Überblick. Weiterlesen
-
Definition
17 Mai 2020
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren. Weiterlesen
-
Meinungen
13 Mai 2020
Typische Irrtümer bei der OT-Sicherheit
OT-Sicherheit hinkt in vielen Aspekten der IT-Sicherheit hinterher. Dafür sind unter anderem Falschannahmen verantwortlich. Fünf der gängigsten Mythen im Wahrheitscheck. Weiterlesen
von- Dave Weinstein, Claroty
-
Feature
12 Mai 2020
Warum sich alle im IT-Team mit Security beschäftigen sollten
Sich mit der IT-Security vertraut zu machen, ist für viele Aspekte des IT-Betriebs wichtig. Viele Firmen versäumen es, alle ihre IT-Mitarbeiter in Sicherheitsfragen zu schulen. Weiterlesen
-
Meinungen
11 Mai 2020
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
von- Christopher Proske, Orange Cyberdefense
-
Meinungen
05 Mai 2020
IT-Infrastrukturmanagement für ein sicheres Home-Office
Die Umstellung eines Unternehmens auf Home-Office kann die IT vor große Herausforderungen stellen. IT-Infrastructure-Management hilft bei der Organisation auch in Krisenzeiten. Weiterlesen
von- Matthias Gromann, FNT Software
-
News
04 Mai 2020
Kostenloser E-Guide: Sichere Webserver und -Anwendungen
In vielen Unternehmen sind mehr webbasierte Systeme in Nutzung, als den IT-Teams häufig bewusst ist. Und die gilt es alle abzusichern. Dieser E-Guide liefert Ratgeber dazu. Weiterlesen
-
Tipp
01 Mai 2020
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
Meinungen
30 Apr 2020
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Definition
30 Apr 2020
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen. Weiterlesen
-
Meinungen
29 Apr 2020
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
von- Matthias Maier, Splunk
-
Antworten
28 Apr 2020
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
Meinungen
27 Apr 2020
Home-Office: Security und Datenschutz richtig umsetzen
Das Thema sichere Identitäten ist bei der Umsetzung von Telearbeit von großer Bedeutung. Richtig angewandt, können Unternehmen daraus Sicherheitsstandards für die Zukunft ableiten. Weiterlesen
von- Volker Sommer, SailPoint
-
Meinungen
27 Apr 2020
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Meinungen
22 Apr 2020
Zero Day: Der Schutz vor dem Unbekannten
Wie schützen sich Unternehmen vor Bedrohungen, die sie noch gar nicht kennen? Prävention und ein durchdachtes Konzept helfen dabei, Schäden zu verhindern oder zu begrenzen. Weiterlesen
-
Tipp
21 Apr 2020
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
Meinungen
20 Apr 2020
In drei Schritten zu einer starken Cyberabwehr
Die Angriffe auf Unternehmen werden immer raffinierter und agiler. CISOs müssen eine ganzheitliche Strategie etablieren, um Werte zu schützen und Auswirkungen im Griff zu behalten. Weiterlesen
von- Christoph Volkmer, Tanium
-
Antworten
17 Apr 2020
Welche Sicherheitsvorteile bietet das Zero-Trust-Modell?
Das Zero-Trust-Modell führt dazu, das sich Verantwortliche mit einem ganzheitlichen Ansatz beschäftigen müssen. Welche Vorteile bietet Zero Trust gegenüber traditionellen Modellen? Weiterlesen
-
Meinungen
13 Apr 2020
Die Herausforderung der Voreingenommenheit in der KI
Unternehmen gehen davon aus, dass sie auf die Ergebnisse ihrer KI-gestützten Sicherheitslösungen vertrauen können. Aber was ist, wenn es bei den Resultaten zu Verzerrungen kommt? Weiterlesen
von- Ashvin Kamaraju, Thales
-
News
13 Apr 2020
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
Tipp
10 Apr 2020
Wie KI die Arbeit von Sicherheitsexperten erleichtert
Der Einsatz von KI und maschinellem Lernen kann Sicherheitsexperten ganz trefflich unterstützen. Bedrohungen lassen sich schneller erkennen und Reaktionen automatisieren. Weiterlesen
-
News
09 Apr 2020
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
Meinungen
07 Apr 2020
Home-Office: Die Insider-Bedrohungen in den Griff bekommen
Telearbeit birgt für Unternehmen durchaus Risiken in Sachen Datensicherheit. IT-Teams sollten einige Punkte beachten, um die Gefahr durch Insider-Bedrohungen zu minimieren. Weiterlesen
-
Feature
06 Apr 2020
IT-Jobs: Was macht eigentlich ein Security-Analyst?
Die IT hält viele spannende Berufsbilder bereit, insbesondere in der IT-Sicherheit. Grund genug, die Aufgaben von und Herausforderungen für Security-Analysten näher zu betrachten. Weiterlesen
-
News
06 Apr 2020
Kostenloses E-Handbook: Mit Insider-Bedrohungen umgehen
IT-Abteilungen und Unternehmen sollten den Missbrauch von Zugangsdaten und Cloud-Zugängen erkennen und unterbinden können. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
Meinungen
03 Apr 2020
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Tipp
03 Apr 2020
Gezielter E-Mail-Betrug: Das Risiko in den Griff bekommen
Beim Angriff via Business-E-Mail-Compromise werden Anwender mit gezielten E-Mails zu Zahlungen an vermeintlich reale Lieferanten bewegt. Folgende Maßnahmen reduzieren das Risiko. Weiterlesen
-
Antworten
02 Apr 2020
Welche native Android-Verschlüsselung ist die beste?
Die native Verschlüsselung für verwaltete Android-Geräte hat sich zwar im Laufe der Jahre weiterentwickelt, es gibt aber immer noch Luft nach oben. Tipps für die IT-Abteilung. Weiterlesen
-
Meinungen
31 Mär 2020
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen? Weiterlesen
-
Meinungen
27 Mär 2020
Künstliche Intelligenz in der IT-Security: Nur ein Hype?
Der künstlichen Intelligenz (KI) und dem damit verbundenen maschinellem Lernen (ML) wird in der IT-Branche viel zugetraut. Wieviel stimmt davon in der IT-Sicherheit wirklich? Weiterlesen
-
Ratgeber
27 Mär 2020
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
Meinungen
25 Mär 2020
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
von- Yotam Gutman, SentinelOne
-
News
24 Mär 2020
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
Tipp
24 Mär 2020
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Meinungen
23 Mär 2020
Wie man aus Security-Daten mehr herausholen kann
An auflaufenden Daten in Sachen Sicherheit mangelt es Unternehmen nicht. Die Herausforderung besteht darin, die richtigen Schlüsse aus dem vorliegenden Datenmaterial zu ziehen. Weiterlesen
-
Meinungen
20 Mär 2020
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Meinungen
20 Mär 2020
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
von- Michael Kagan, Mellanox Technologies
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Tipp
18 Mär 2020
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
Meinungen
16 Mär 2020
Mit richtlinienbasierter Sicherheit Komplexität reduzieren
Die Verwaltung hybrider und fragmentierter Netzwerke ist in Sachen Sicherheit eine Herausforderung. Sechs Beispiele zeigen, wo Richtlinien IT-Teams dabei unterstützen können. Weiterlesen
-
Meinungen
11 Mär 2020
Cloud-Transformation: Die Vorteile und Herausforderungen
Geteilte Verantwortung, mangelnde Transparenz und Compliance-Regularien sind nur einige der Faktoren, die Unternehmen bei der Umsetzung einer Cloud-Strategie bedenken müssen. Weiterlesen
-
Tipp
09 Mär 2020
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Samuel Bickham, NetCraftsmen
-
Meinungen
06 Mär 2020
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
von- Stefan Keller, Open Systems
-
Meinungen
05 Mär 2020
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Ratgeber
04 Mär 2020
Drei Strategien, um auf große Systemausfälle zu reagieren
In komplexen IT-System kann ein Ausfall einen Rattenschwanz an Folgeproblemen nach sich ziehen. Der Artikel stellt drei Ansätze vor, um auf diese Dominoeffekte zu reagieren. Weiterlesen
-
News
04 Mär 2020
Schadsoftware: Nachschlagewerk zu Ausweichtechniken
Die Sicherheitsforscher von Check Point haben eine Datenbank zusammengestellt, in der IT-Abteilungen und Sicherheitsteams Hilfestellungen bei Bedrohungen finden können. Weiterlesen
-
Ratgeber
01 Mär 2020
E-Health: Gesundheitsdaten und der Datenschutz
Datenpannen im Gesundheitswesen zeigen, dass Gesundheitsdaten mehr Schutz brauchen. E-Health als Digitalisierung des Gesundheitswesens ist ohne besseren Datenschutz nicht möglich. Weiterlesen
-
Tipp
01 Mär 2020
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Meinungen
27 Feb 2020
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Tipp
25 Feb 2020
Tipps zum Verfassen eines überzeugenden Pentest-Berichts
Nach dem Durchführen von Pentests müssen die Resultate in einem Bericht festgehalten werden. Diese Aufgabe gilt als unbeliebt. Dabei ist ein guter Report einfach zu erstellen. Weiterlesen
-
Meinungen
17 Feb 2020
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Meinungen
17 Feb 2020
Mit Datenschutz das Vertrauen der Kunden gewinnen
Bei Einführung der DSGVO gerieten insbesondere die Kosten ins Visier der Unternehmen. Dabei hatten sie vergessen, dass die Ausgaben sich langfristig in wertvolle Vorteile wandeln. Weiterlesen
-
Tipp
16 Feb 2020
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Tipp
16 Feb 2020
KI und maschinelles Lernen: Trends in der IT-Security
KI und maschinelles Lernen in der IT-Security sind nicht mehr nur eine Option, sondern eine Notwendigkeit. Zunehmend setzen auch Angreifer auf die neuen Techniken. Weiterlesen
-
Meinungen
13 Feb 2020
IT-Security: So optimieren CEOs und CIOs die Zusammenarbeit
Während CEOs Cybersicherheit oft nur als reinen Kostenfaktor sehen, verpassen es CIOs, den übergeordneten Geschäftsnutzen neuer Security-Investitionen zu kommunizieren. Weiterlesen
von- James Legg, Thycotic
-
News
13 Feb 2020
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
News
11 Feb 2020
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern. Weiterlesen
-
Ratgeber
10 Feb 2020
Was man von Kassensystemen für die DSGVO lernen kann
Kassensysteme müssen laut Kassensicherungsverordnung manipulationssichere Umsatzdaten gewährleisten. Die Umsetzung bereitet einige Probleme. Davon kann man für die DSGVO lernen. Weiterlesen
-
Ratgeber
02 Feb 2020
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Ratgeber
29 Jan 2020
CMDB-Datenintegrität für automatisiertes Disaster Recovery
Für ein erfolgreiches Disaster Recovery müssen IT-Administratoren die CMDB-Daten qualitativ und genau absichern. Das sind die Best Practices für Datenintegrität. Weiterlesen
-
Feature
29 Jan 2020
Homomorphe Verschlüsselung: Wie ShieldIO Daten absichert
ShieldIO stellt eine Lösung für die homomorphe Verschlüsselung zur Verfügung. Die Cloud-Anwendung erlaubt die Echtzeit-Verarbeitung von verschlüsselten Daten. Weiterlesen
-
Definition
26 Jan 2020
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust. Weiterlesen
-
News
23 Jan 2020
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Ratgeber
22 Jan 2020
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Meinungen
21 Jan 2020
Sicherheitsprognosen 2020: 5G, IoT und Mobilität
Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität. Weiterlesen
von- Patrick Foxhoven, Steve House und Deepen Desai, Zscaler
-
Tipp
20 Jan 2020
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen