Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Tipp
11 Dez 2024
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Tipp
09 Dez 2024
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Meinungen
18 Mai 2020
Software-defined Perimeter: VPN ist nicht mehr zeitgemäß
Bei der Entwicklung von VPN waren die Netzwerkgrenzen noch klar zu erkennen. Heutige Umgebungen benötigen einen anders gefassten Sicherheitsansatz. Eine Alternative ist SDP. Weiterlesen
von- Dr. Uwe Heckert, Unisys
-
Meinungen
11 Mai 2020
Cyberangriffe sorgen dafür, dass IT und OT zusammenwachsen
Safety ist der Schutz des Menschen vor der Maschine und Security ist der Schutz der Maschine vor dem Menschen. Im Bereich Security entwickelt sich OT zunehmend in Richtung IT. Weiterlesen
von- Christopher Proske, Orange Cyberdefense
-
Tipp
08 Mai 2020
Wie SASE die Sicherheit und Zugriffskontrollen verbessert
SASE betrachtet nicht mehr nur Nutzer oder Gruppen als Identität, sondern auch etwa Edge-Standorte. Dadurch werden das Identitätsmanagement und die Sicherheit gestärkt. Weiterlesen
-
Meinungen
06 Mai 2020
DDoS: Typische Angriffsszenarien und deren Abwehr erklärt
Der Großteil der DDoS-Angriffe gegen Unternehmen lässt sich zwei grundlegenden Typen zuordnen. Wie können Unternehmen sich schützen und derartige Attacken abwehren? Weiterlesen
von- Karsten Desler, Link11
-
Ratgeber
05 Mai 2020
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Meinungen
30 Apr 2020
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Meinungen
29 Apr 2020
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
von- Matthias Maier, Splunk
-
Antworten
28 Apr 2020
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
Meinungen
27 Apr 2020
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Tipp
21 Apr 2020
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
News
15 Apr 2020
IT-Prioritäten 2020: Die Pläne für die Netzwerkinfrastruktur
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei ihren Top-Netzwerkprojekten. Ihre europäischen Kollegen sind teilweise weniger fokussiert. Weiterlesen
-
Tipp
15 Apr 2020
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
von- Bart Salaets, F5 Networks
-
Antworten
10 Apr 2020
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
News
09 Apr 2020
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
Meinungen
09 Apr 2020
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
von- Chris Sherry, Forescout
-
Meinungen
03 Apr 2020
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Meinungen
02 Apr 2020
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
von- Gregor Keller, Zscaler
-
Definition
28 Mär 2020
Wireshark
Wireshark ist ein unverzichtbares Tool, wenn es um die Analyse von Sicherheitsvorfällen oder Fehlern im Netz geht. Das Programm ist Open Source und kann kostenlos eingesetzt werden. Weiterlesen
-
Ratgeber
27 Mär 2020
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
News
24 Mär 2020
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
Tipp
24 Mär 2020
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Tipp
23 Mär 2020
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
Definition
21 Mär 2020
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss. Weiterlesen
-
Meinungen
20 Mär 2020
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Meinungen
20 Mär 2020
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
von- Michael Kagan, Mellanox Technologies
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Definition
07 Mär 2020
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können. Weiterlesen
-
Meinungen
06 Mär 2020
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
von- Stefan Keller, Open Systems
-
Meinungen
05 Mär 2020
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Antworten
04 Mär 2020
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
News
02 Mär 2020
Vernetzte Produktion: Signale aus der Deckenbeleuchtung
In der Produktion müssen Komponenten wie Sensoren und Roboter sicher miteinander vernetzt werden. Künftig sollen Maschinen in Fabrikhallen per Licht miteinander kommunizieren. Weiterlesen
-
Tipp
01 Mär 2020
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Definition
29 Feb 2020
Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln. Weiterlesen
-
News
28 Feb 2020
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
-
Meinungen
27 Feb 2020
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
Tipp
16 Feb 2020
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Ratgeber
04 Feb 2020
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Meinungen
30 Jan 2020
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Ratgeber
30 Jan 2020
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
Antworten
27 Jan 2020
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
News
24 Jan 2020
Die 10 beliebtesten Networking-Artikel 2019
Die Trends im Netzwerkbereich spiegeln sich auch in den beliebtesten Artikeln des Jahres 2019 wider. Beiträge zu Wi-Fi 6 und 5G sind besonders häufig in den Top 10 vertreten. Weiterlesen
-
Ratgeber
22 Jan 2020
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
-
Tipp
20 Jan 2020
Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
-
Meinungen
19 Jan 2020
Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
-
Ratgeber
14 Jan 2020
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
-
Tipp
09 Jan 2020
IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
-
Meinungen
09 Jan 2020
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
von- Ryan Orsi, WatchGuard Technologies
-
Tipp
06 Jan 2020
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Feature
02 Jan 2020
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Meinungen
27 Dez 2019
Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
von- Filip Truta, Bitdefender
-
Antworten
26 Dez 2019
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
-
Tipp
15 Dez 2019
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Meinungen
12 Dez 2019
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
von- Marco Rottigni, Qualys
-
Meinungen
09 Dez 2019
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Definition
07 Dez 2019
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell. Weiterlesen
-
News
06 Dez 2019
QuaSiModO: Sichere VPN-Verbindungen für die Zukunft
Mit der Entwicklung von Quantencomputern bekommen traditionelle Verschlüsselungsverfahren ein Problem. Ein Forschungsprojekt beschäftigt sich mit der Zukunftssicherheit von VPN. Weiterlesen
-
Ratgeber
05 Dez 2019
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Definition
01 Dez 2019
Controller
Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt. Weiterlesen
-
Definition
23 Nov 2019
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter. Weiterlesen
-
Tipp
17 Nov 2019
Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
-
Tipp
12 Nov 2019
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
-
Ratgeber
11 Nov 2019
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
Ratgeber
10 Nov 2019
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
Antworten
07 Nov 2019
Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
-
Meinungen
01 Nov 2019
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
von- Egon Winter, Check Point
-
Feature
31 Okt 2019
Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
-
Antworten
22 Okt 2019
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
-
Meinungen
17 Okt 2019
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
Definition
05 Okt 2019
BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD. Weiterlesen
-
Antworten
02 Okt 2019
Wie profitiert die 802.11ax-Sicherheit von WPA3?
Verfahren wie WPA3 und Opportunistic Wireless Encryption verbessern die 802.11ax-Sicherheit. Trotzdem ist es noch immer kompliziert, den neuen Wireless-Standard abzusichern. Weiterlesen
-
Feature
24 Sep 2019
Sicherheitslücken in Apple iOS, die Sie kennen sollten
Auch Apple iOS weist Schwachstellen oder Sicherheitslücken auf. IT-Teams sollten diese kennen und wissen, welche Patches Apple zur Lösung dieser Probleme bereitstellt. Weiterlesen
-
Definition
11 Aug 2019
Paketfilter
Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden. Weiterlesen
-
Antworten
07 Aug 2019
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
Ratgeber
06 Aug 2019
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Ratgeber
01 Aug 2019
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
News
31 Jul 2019
Kostenloses E-Handbook: Kostenlose Tools für das Netzwerk
Netzwerksoftware muss nicht teuer sein. Das eBook zeigt, wie Sie mit kostenlosen Tools Netzwerke überwachen, Geräte inventarisieren, Updates verteilen und die Sicherheit erhöhen. Weiterlesen
-
Ratgeber
30 Jul 2019
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Antworten
26 Jul 2019
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Meinungen
18 Jul 2019
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Tipp
04 Jul 2019
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Ratgeber
03 Jul 2019
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
19 Jun 2019
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Antworten
18 Jun 2019
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Tipp
17 Jun 2019
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Ratgeber
07 Jun 2019
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Tipp
04 Jun 2019
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Meinungen
30 Mai 2019
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
-
Ratgeber
23 Mai 2019
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Feature
17 Mai 2019
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Feature
16 Mai 2019
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Antworten
15 Mai 2019
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Antworten
13 Mai 2019
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Tipp
09 Mai 2019
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Antworten
02 Mai 2019
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Tipp
02 Mai 2019
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Feature
30 Apr 2019
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
Antworten
29 Apr 2019
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen