Identity and Access Management (IAM)
Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.
-
Meinungen
26 Apr 2024
Cyberangriffen mit Negative Trust begegnen
Aufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen
-
Ratgeber
23 Apr 2024
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
Feature
07 Dez 2020
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Definition
05 Dez 2020
OTP (One-Time Password, Einmalpasswort)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
-
Tipp
04 Dez 2020
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
Tipp
16 Nov 2020
Eine Zero-Trust-Strategie in sechs Schritten umsetzen
Die Umsetzung des Zero-Trust-Modells kann die Security erheblich verbessern. Das kann man aber nicht als fertiges Produkt erstehen, sondern muss dies Schritt für Schritt angehen. Weiterlesen
-
News
13 Nov 2020
IT-Prioritäten 2020: Was COVID-19 mit Security-Plänen macht
Bei vielen Aspekten, die IT-Teams aufgrund der Pandemie neu priorisieren mussten, spielt das Thema Security eine Schlüsselrolle. Endpunkte und Anwender stehen dabei im Fokus. Weiterlesen
-
Ratgeber
11 Nov 2020
SELinux-Befehle für Management und Problemlösungen lernen
SELinux hilft beim sicheren Betrieb von Linux-Servern. Wir haben wichtige Befehle für Problemlösung, Dateimanagement und Statusabfragen für Administratoren zusammengestellt. Weiterlesen
-
Tipp
11 Nov 2020
Identitäten von Personen, Geräten und Anwendungen schützen
Ein modernes Identitätsmanagement in Unternehmen setzt Kenntnisse über alle drei Kategorien von digitalen Identitäten voraus, mit denen sich die IT-Abteilung beschäftigen muss. Weiterlesen
-
Feature
09 Nov 2020
Die Top 5 der VPN-Mythen und -Irrtümer für IT-Organisationen
Zu den VPN-Mythen gehört, VPNs seien langsam, unmodern und behinderten die Benutzererfahrung (UX). Solche Vorstellungen verstellen den Blick auf die wahren Vorteile und Probleme. Weiterlesen
-
Definition
07 Nov 2020
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
Feature
03 Nov 2020
Die Rolle von VPNs vor, während und nach COVID-19
Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen? Weiterlesen
-
Definition
01 Nov 2020
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
-
News
30 Okt 2020
Viele Unternehmen haben keine sichere Fernzugriffslösung
Viele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen. Weiterlesen
-
Tipp
28 Okt 2020
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
Feature
26 Okt 2020
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Tipp
21 Okt 2020
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Ratgeber
15 Okt 2020
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
Meinungen
13 Okt 2020
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Definition
11 Okt 2020
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können. Weiterlesen
-
News
23 Sep 2020
Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssen
Secure Access Service Edge (SASE) soll Netzwerk- und Sicherheitslösungen zusammenbringen. Neben Vorteilen gibt es auch Herausforderungen, die die IT-Abteilung meistern muss. Weiterlesen
-
Ratgeber
15 Sep 2020
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Meinungen
11 Sep 2020
IDaaS ist das Fundament für eine Digitalstrategie
Eine Authentifizierung immer genau dort ermöglichen, wo sie gerade gebraucht wird und dabei Schutz vor Angriffen bieten. Dafür bieten sich integrierte Identitätsdienste an. Weiterlesen
-
Tipp
07 Sep 2020
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
News
07 Sep 2020
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
Definition
06 Sep 2020
Access Governance
Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen. Weiterlesen
-
News
04 Sep 2020
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
29 Aug 2020
Microsoft Azure Active Directory (Azure AD)
Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten. Weiterlesen
-
Ratgeber
28 Aug 2020
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
Guide
17 Aug 2020
Grundlagen der E-Mail-Sicherheit
Dieses E-Handbook liefert Ihnen Ratgeber, die bei der Umsetzung einer Sicherheitsstrategie für die E-Mail-Kommunikation hilfreich sein können. Weiterlesen
-
Antworten
17 Aug 2020
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Definition
15 Aug 2020
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
News
13 Aug 2020
Kostenloser E-Guide: Benutzer und Zugriffe sicher verwalten
Die sichere Verwaltung von Identitäten und Zugriffen ist ein wichtiger Baustein der Unternehmenssicherheit und schon aus Compliance-Gründen keine zu vernachlässigende Pflicht. Weiterlesen
-
Tipp
03 Aug 2020
Tipps für ein sicheres Identity and Access Management
Unternehmen sollten ihre IAM-Prozesse regelmäßig auf den Prüfstand stellen, um Chancen für Verbesserungen zu identifizieren und um für eine höhere Sicherheit zu sorgen. Weiterlesen
-
News
30 Jul 2020
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE). Weiterlesen
-
Meinungen
28 Jul 2020
Sichere Authentifizierung für Mitarbeiter im Home-Office
Die Telearbeit stellt Unternehmen vor Herausforderungen in Sachen Sicherheit. Eine sichere Authentifizierung der Remote-Mitarbeiter ist dabei ein sehr wichtiger Faktor. Weiterlesen
-
Definition
26 Jul 2020
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Tipp
23 Jul 2020
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Tipp
22 Jul 2020
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
Tipp
20 Jul 2020
Tipps zur automatischen Einrichtung von Nutzern und Rechten
Die Vergabe von Zugriffsrechten für Nutzer ist rechtlich, wie auch Sicherheitsgründen heikel. Daher dürfen es sich IT-Teams bei der automatischen Zuweisung nicht zu einfach machen. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Meinungen
14 Jul 2020
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
-
Meinungen
10 Jun 2020
Passwortlos: Zukunft der IT-Sicherheit oder Hype?
Das Anmelden mit Benutzername und Kennwort ist trotz aller Risiken vielerorts noch Standard. Dabei existieren Alternativen, die mehr Sicherheit und Benutzerfreundlichkeit bieten. Weiterlesen
-
Tipp
04 Jun 2020
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
Meinungen
03 Jun 2020
Was ist die beste Richtlinie für Passwörter?
Lange Zeit galt, dass komplizierte Passwörter, die regelmäßig geändert werden müssen, die Sicherheit erhöhen. Das löst bei näherer Betrachtung jedoch nicht alle Passwortprobleme. Weiterlesen
-
Meinungen
29 Mai 2020
Mehr Sicherheit dank elektronischer Signaturen
Rechnungen oder Verträge werden häufig papierlos abgewickelt. Um diese geschäftlichen Dokumente rechtskräftig zu unterzeichnen, kann die elektronische Signatur herangezogen werden. Weiterlesen
-
News
11 Mai 2020
2-Faktor-Authentifizierung in bestehende Prozesse einbauen
Mit einer umfassend integrierten 2-Faktor-Authentifizierung lässt sich die Sicherheit in deutlich verbessern. Airlock verspricht mit seiner Lösung eine einfache Implementierung. Weiterlesen
-
Tipp
08 Mai 2020
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Tipp
06 Mai 2020
Tipp: So meistern Admins eine IT-Übernahme
Eine Fusion oder Übernahme bedeutet Stress für die Admins. Dieser Artikel liefert Tipps für die Betreuung von zwei Infrastrukturen parallel, Automatisierung und Sicherheit. Weiterlesen
-
Ratgeber
05 Mai 2020
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Meinungen
04 Mai 2020
Typische Anzeichen, dass die Passwortverwaltung am Limit ist
Es gibt ganz typische Entwicklungen in Unternehmen, die darauf hindeuten, dass das bestehende Privileged Access Management (PAM) nicht mehr den aktuellen Anforderungen genügt. Weiterlesen
-
Tipp
01 Mai 2020
Die IT-Sicherheit mit fünf wichtigen Maßnahmen verbessern
Immer komplexere Umgebungen stellen IT-Teams in Sachen Sicherheit vor große Herausforderungen. Folgende Tipps helfen dabei, die Gesamtsituation in Sachen Security zu verbessern. Weiterlesen
-
News
16 Apr 2020
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
News
13 Apr 2020
IT-Prioritäten 2020: Was Security-Verantwortliche vorhaben
IT-Security ist ein Schlüsselfaktor, der bei ungenügender Umsetzung Unternehmen in Gefahr bringt. Sichere Anwender und Systeme stehen daher bei IT-Teams ganz oben auf der Agenda. Weiterlesen
-
Definition
05 Apr 2020
Cloud Access Security Broker (CASB)
Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt. Weiterlesen
-
Tipp
30 Mär 2020
AaaS und IDaaS: Identitätsmanagement in der Cloud
Viele Firmen denken über ein Outsourcing ihrer IAM-Lösungen an einen externen Provider nach. Dabei gilt es einige Punkte wie die Unterstützung von Legacy-Anwendungen zu beachten. Weiterlesen
-
Ratgeber
27 Mär 2020
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
Meinungen
25 Mär 2020
Worauf es bei sicherer Telearbeit ankommt
Die Unterstützung von mobilem Arbeiten darf nicht auf Kosten der Sicherheit gehen, sondern Home-Office ist die Chance, die Endpunktsicherheit ganzheitlich und dauerhaft zu stärken. Weiterlesen
-
Meinungen
20 Mär 2020
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Tipp
18 Mär 2020
Wichtige Faktoren für ein stabiles Active Directory
Das Active Directory ist eine der wichtigsten Säulen für den reibungslosen IT-Betrieb. Da lohnt sich ein wenig Konfigurationsaufwand, um mögliche Ausfälle weitgehend zu vermeiden. Weiterlesen
-
Ratgeber
17 Mär 2020
Azure AD Identity Protection: Sicherheit für Anmeldedaten
Azure Active Directory Identity Protection hat die Aufgabe, verdächtige Aktionen bei der Verwendung von Benutzeranmeldedaten zu erkennen und die Anmeldeinformationen zu schützen. Weiterlesen
-
Tipp
04 Mär 2020
Azure AD: Conditional Access sorgt für mehr Sicherheit
Die Cloud-Variante des Active Directory von Microsoft hat neue Sicherheitsfunktionen erhalten, die aber noch nicht standardmäßig aktiviert sind. Das sollten Admins zügig nachholen. Weiterlesen
-
Antworten
27 Feb 2020
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Meinungen
27 Feb 2020
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Antworten
24 Feb 2020
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
News
21 Feb 2020
Microsoft Threat Protection: Angriffe erkennen und abwehren
Microsoft Threat Protection vereint Sicherheit für Endpunkte, E-Mails, Identitäten und Anwendungen unter einem Dach und soll IT-Teams durch Automatisierungsfunktionen entlasten. Weiterlesen
-
Meinungen
11 Feb 2020
Mit passwortlosem Login zu mehr Sicherheit
Die Kombination aus Benutzernamen und Passwort gehört mit zu den ältesten Sicherungsansätzen in der IT. So alt wie diese Methode sind auch die Probleme, die sie verursacht. Weiterlesen
-
Definition
08 Feb 2020
Retina-Scan
Retina-Scans sind eine besonders zuverlässige Methode, um die Identität einer Person eindeutig zu bestimmen. Sie werden vor allem in Hochsicherheitsbereichen eingesetzt. Weiterlesen
-
Ratgeber
02 Feb 2020
Wie können kompromittierte Passwörter ausgetauscht werden?
Was wäre, wenn durch einen Sicherheitsvorfall alle Passwörter kompromittiert sein könnten? Unternehmen wissen oft nicht, wie vorzugehen ist. BSI und Datenschützer geben Hinweise. Weiterlesen
-
Definition
26 Jan 2020
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust. Weiterlesen
-
News
23 Jan 2020
Die 10 beliebtesten Security-Artikel 2019
Offensichtlich sind IT-Abteilungen mit der Sicherheit von Microsoft-Umgebungen und dem Thema Datenschutz gut beschäftigt. Derlei Ratgeber stießen 2019 auf große Aufmerksamkeit. Weiterlesen
-
Definition
18 Jan 2020
Passwort-Entropie
Die Sicherheit von Passwörtern wird mit ihrem Entropie-Wert bestimmt, der sich aus verschiedenen Faktoren berechnen lässt. Nicht alle Vorgaben lassen sich aber sinnvoll umsetzen. Weiterlesen
-
Meinungen
14 Jan 2020
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
-
Ratgeber
12 Jan 2020
Privacy by Default ist nicht nur Einstellungssache
Eingriffe in die Privatsphäre sollen so gering wie möglich sein, fordert der Datenschutz. Doch wie sehen datenschutzfreundliche Maßnahmen aus? Datenschutzbehörden geben Hinweise. Weiterlesen
-
Feature
02 Jan 2020
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Meinungen
25 Dez 2019
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Tipp
03 Dez 2019
Active Directory: Richtlinien für Passwörter optimieren
Die meisten in der IT genutzten Passwortvorgaben sind zu starr und unflexibel. Dabei gibt es Strategien, die für mehr Sicherheit und zugleich eine höhere Anwendbarkeit sorgen. Weiterlesen
-
Ratgeber
21 Nov 2019
Outlook on the web: Zertifikatsbasierte Authentifizierung
Mit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen
-
Meinungen
13 Nov 2019
Die Rolle der Identity Governance in der IT-Sicherheit
Identity Governance sichert digitale Identitäten von Anwendern, Daten und Anwendungen. Dies dient sowohl der IT-Sicherheit als auch der Einhaltung gesetzlicher Vorgaben. Weiterlesen
-
Meinungen
11 Nov 2019
Best Practices für effektives Privileged Access Management
Privilegierte Konten sind einer der wichtigen Bausteine der IT. Das macht sie zum attraktiven Ziel für Angreifer und besonders schützenswert. Dabei helfen bewährte Vorgehensweisen. Weiterlesen
-
Feature
28 Okt 2019
Cloud-Sicherheit: Risiken, Trends und Herausforderungen
Multi Cloud, Datenschutz, API-Sicherheit und Fehlkonfigurationen – Unternehmen stehen bei der Cloud-Sicherheit vor großen Herausforderungen und die werden 2020 nicht geringer. Weiterlesen
-
Meinungen
21 Okt 2019
Vertrauen und Security-Perimeter müssen überdacht werden
Mitarbeiter können heutzutage oft arbeiten, wo und wann sie möchten. Diese Flexibilität bringt Herausforderungen mit sich. Unternehmen müssen ihre Security-Richtlinien überdenken. Weiterlesen
-
Meinungen
20 Sep 2019
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
News
12 Sep 2019
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
-
Ratgeber
12 Sep 2019
Best Practices zur Verwaltung von NTFS/ReFS-Berechtigungen
Wenn Ordner im Netzwerk freigegeben werden, sollten sich Administratoren an bestimmte Regeln halten. Dieser Beitrag fasst wichtige Tipps zur richtigen Umsetzung zusammen. Weiterlesen
-
Tipp
28 Aug 2019
Zwei-Faktor-Authentifizierung mit vCenter
Sichern Sie Ihre VMware-Umgebung gegen missbräuchliche Nutzung von Zugangsdaten in den falschen Händen ab. Die Zwei-Faktor-Authentifizierung löst dieses Problem. Weiterlesen
-
Tipp
26 Aug 2019
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
Feature
19 Aug 2019
Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
-
Meinungen
13 Aug 2019
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
-
Feature
19 Jul 2019
Biometrische Authentifizierung: Die wichtigsten Begriffe
Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen
-
Feature
17 Jul 2019
Wichtige Fachbegriffe des Identity and Access Management
Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Tipp
27 Jun 2019
VMware Horizon View: 2-Faktor-Authentifizierung einrichten
Mit einer 2-Faktor-Authentifizierung kann man auch in VDI-Umgebungen zusätzliche Sicherheit gewährleisten. Bei Horizon View muss man da einige Punkte beachten. Weiterlesen
-
Antworten
19 Jun 2019
Unterschiede zwischen Identitäts- und Zugriffsmanagement
Die Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen
-
Antworten
18 Jun 2019
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Antworten
13 Jun 2019
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Meinungen
12 Jun 2019
Sechs privilegierte Accounts, die Sie im Blick haben müssen
Privilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen
-
Ratgeber
07 Jun 2019
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Meinungen
07 Jun 2019
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Antworten
06 Jun 2019
Welche Risiken bestehen bei Identity and Access Management?
Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen
-
Ratgeber
27 Mai 2019
Das Active Directory mit kostenlosen Tools überwachen
Anmeldungen und Domänencontroller überwachen, Abfragen durchführen oder DNS-Daten auslesen. All dies lässt sich im Active Directory mit folgenden kostenlosen Tools erledigen. Weiterlesen