Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Antworten
26 Jul 2019
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Meinungen
18 Jul 2019
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Tipp
04 Jul 2019
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Ratgeber
03 Jul 2019
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
19 Jun 2019
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Antworten
18 Jun 2019
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Tipp
17 Jun 2019
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Ratgeber
07 Jun 2019
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Tipp
04 Jun 2019
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Meinungen
30 Mai 2019
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
-
Ratgeber
23 Mai 2019
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Feature
17 Mai 2019
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Feature
16 Mai 2019
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Antworten
15 Mai 2019
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Antworten
13 Mai 2019
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Tipp
09 Mai 2019
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Antworten
02 Mai 2019
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Tipp
02 Mai 2019
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Feature
30 Apr 2019
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
Antworten
29 Apr 2019
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
Feature
24 Apr 2019
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
Antworten
10 Apr 2019
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
Ratgeber
09 Apr 2019
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
Antworten
03 Apr 2019
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
Feature
25 Mär 2019
CDN-Services: Die Top-10-Anbieter in der Übersicht
Was bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen
-
Ratgeber
20 Mär 2019
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
Meinungen
12 Mär 2019
IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
-
Ratgeber
11 Mär 2019
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
Definition
09 Mär 2019
WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server. Weiterlesen
-
Definition
09 Mär 2019
AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien. Weiterlesen
-
Meinungen
25 Feb 2019
Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
-
Tipp
13 Feb 2019
Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
-
Tipp
15 Jan 2019
Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
-
Meinungen
08 Jan 2019
Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
von- Jeffrey Starr, AlgoSec
-
Meinungen
03 Jan 2019
Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
von- Frank Greisiger, Axians Networks & Solutions
-
Meinungen
01 Jan 2019
SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
-
Meinungen
20 Dez 2018
Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
-
Meinungen
18 Dez 2018
Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
-
Antworten
14 Dez 2018
Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
-
News
11 Dez 2018
Bitdefender: Überwachung von Bedrohungen als Dienstleistung
Ein neuer Dienst von Bitdefender hat ein wachsames Auge auf Auffälligkeiten in Unternehmensumgebungen und gibt im Zweifel Handlungsempfehlungen bei Sicherheitsvorfällen. Weiterlesen
-
News
06 Dez 2018
Kostenloser E-Guide: Mehr Sicherheit für Windows 10
Windows 10 hat mit fast jedem Funktionsupdate neue Features in Sachen Security erhalten. Bei Upgrades gehen diese oft unter. Grund genug, die Funktionen detailliert zu betrachten. Weiterlesen
-
Meinungen
04 Dez 2018
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Tipp
28 Nov 2018
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Meinungen
21 Nov 2018
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
Feature
20 Nov 2018
Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
-
Tipp
13 Nov 2018
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Antworten
08 Nov 2018
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
Tipp
06 Nov 2018
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Meinungen
05 Nov 2018
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Antworten
02 Nov 2018
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
Meinungen
01 Nov 2018
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
von- Guy Grieve, LogPoint
-
Feature
24 Okt 2018
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
News
23 Okt 2018
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Ratgeber
22 Okt 2018
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
News
17 Okt 2018
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Antworten
04 Okt 2018
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Meinungen
03 Okt 2018
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
News
02 Okt 2018
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Meinungen
25 Sep 2018
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
von- Stephan von Gündell-Krohne, ForeScout Technologies
-
Meinungen
21 Sep 2018
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Meinungen
21 Sep 2018
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
von- Peter Machat, MobileIron
-
Tipp
18 Sep 2018
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
News
14 Sep 2018
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
Antworten
30 Aug 2018
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Meinungen
23 Aug 2018
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Meinungen
10 Aug 2018
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Feature
05 Jul 2018
Vor- und Nachteile einer Mobile App für Multifaktor-Authentifizierung
Eine mobile App zur Multifaktor-Authentifizierung hilft bei der Einhaltung von Compliance-Vorschriften auf allen Ebenen, bringt aber durchaus Herausforderungen mit sich. Weiterlesen
-
Feature
02 Jul 2018
Die fünf verschiedenen Arten von Firewalls
Vom Paketfilter über Stateful Inspection bis hin zur Next-Generation Firewall – dieser Artikel beschreibt die fünf Grundtypen von Firewalls in Unternehmen. Weiterlesen
von- Robert G. Ferrell
-
News
29 Jun 2018
Kostenloser E-Guide: Logfiles richtig nutzen und auswerten
Oftmals steckt der entscheidende Hinweis auf ein Problem oder gar dessen Lösung in einer Protokolldatei. Entsprechend hilfreich kann ein effizienter Umgang mit Logfiles sein. Weiterlesen
-
Tipp
29 Jun 2018
SIEM: Basiswissen und die wichtigsten Vorteile im Überblick
In den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen
-
Meinungen
21 Jun 2018
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Meinungen
08 Jun 2018
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
von- Christian Hirsch, Keysight Technologies
-
Antworten
04 Jun 2018
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Antworten
24 Mai 2018
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Ratgeber
17 Mai 2018
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Meinungen
15 Mai 2018
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Antworten
25 Apr 2018
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Meinungen
23 Apr 2018
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
News
19 Apr 2018
IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk
Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen
-
Meinungen
17 Apr 2018
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
von- Felix Blanke, Cyberbit
-
Ratgeber
17 Apr 2018
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Meinungen
12 Apr 2018
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Antworten
03 Apr 2018
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Tipp
15 Mär 2018
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Ratgeber
09 Mär 2018
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Meinungen
09 Mär 2018
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
News
02 Mär 2018
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen
-
Feature
08 Feb 2018
Alexa for Business: Vielversprechend, aber mit Risiken
Virtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen
-
News
30 Jan 2018
ginlo@work: Sichere Kommunikation für Unternehmen
Mit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen
-
Ratgeber
24 Jan 2018
(Klassische) Ansätze für sicheres WLAN
Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
-
Meinungen
16 Jan 2018
Zeitbombe IoT-Sicherheit – so wird sie entschärft
Als ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen
-
Ratgeber
04 Mai 2017
Schritt-für-Schritt-Anleitung: Active Directory absichern
Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
-
Ratgeber
19 Apr 2017
Best Practices: Active Directory Security
Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
-
Antworten
11 Apr 2017
Wie man den Risikofaktor Windows SMB in den Griff bekommt
Windows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen
-
Antworten
30 Mär 2017
So erhöhen Sie mit UDP-Port-Scans die Sicherheit
UDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen
-
Antworten
02 Feb 2017
Was sind die Sicherheitsvorteile eines Site-to-Site VPN?
Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen
-
Antworten
28 Dez 2016
Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?
Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen