Netzwerksicherheit
In diesem Bereich finden Sie Informationen zum Thema Netzwerksicherheit und wie Sie die richtigen Security-Tools und -Geräte einsetzen. Unsere erfahrenen Experten beraten Sie dabei, das Unternehmensnetzwerk vor Bedrohungen zu schützen. Dazu behandeln wir unter anderem den Einsatz und die Konfiguration von Firewalls. Weiterhin informieren wir Sie umfassend zu Themen wie NAC, VPN, IDS, IPS und mehr.
- 
				Meinungen
					31 Okt 2025
					
									
										
									
								SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
 - 
				Meinungen
					30 Okt 2025
					
									
										
									
								Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
 
- 
                Meinungen
                05 Mär 2020
                
                                    
                                Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
 - 
                Antworten
                04 Mär 2020
                
                                    
                                SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
 - 
                News
                02 Mär 2020
                
                                    
                                Vernetzte Produktion: Signale aus der Deckenbeleuchtung
In der Produktion müssen Komponenten wie Sensoren und Roboter sicher miteinander vernetzt werden. Künftig sollen Maschinen in Fabrikhallen per Licht miteinander kommunizieren. Weiterlesen
 - 
                Tipp
                01 Mär 2020
                
                                    
                                So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
 - 
                Definition
                29 Feb 2020
                
                            
                            Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln. Weiterlesen
 - 
                News
                28 Feb 2020
                
                                    
                                Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
 - 
                Meinungen
                27 Feb 2020
                
                                    
                                IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
 - 
                Tipp
                16 Feb 2020
                
                                    
                                Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
 - 
                Ratgeber
                04 Feb 2020
                
                                    
                                Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
 - 
                Meinungen
                30 Jan 2020
                
                                    
                                Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
 - 
                Ratgeber
                30 Jan 2020
                
                                    
                                Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
 - 
                Antworten
                27 Jan 2020
                
                                    
                                Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
 - 
                News
                24 Jan 2020
                
                                    
                                Die 10 beliebtesten Networking-Artikel 2019
Die Trends im Netzwerkbereich spiegeln sich auch in den beliebtesten Artikeln des Jahres 2019 wider. Beiträge zu Wi-Fi 6 und 5G sind besonders häufig in den Top 10 vertreten. Weiterlesen
 - 
                Ratgeber
                22 Jan 2020
                
                                    
                                Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen
Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
 - 
                Tipp
                20 Jan 2020
                
                                    
                                Worauf man beim Einsatz von Firewalls achten sollte
Der Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen
 - 
                Meinungen
                19 Jan 2020
                
                                    
                                Was ist eigentlich DNS-Cache-Poisoning?
Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen
 - 
                Ratgeber
                14 Jan 2020
                
                                    
                                SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen
Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
 - 
                Tipp
                09 Jan 2020
                
                                    
                                IoT und Edge-Computing: Die Security in den Griff bekommen
Edge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen
 - 
                Meinungen
                09 Jan 2020
                
                                    
                                Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
von- Ryan Orsi, WatchGuard Technologies
 
 - 
                Tipp
                06 Jan 2020
                
                                    
                                In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
 - 
                Feature
                02 Jan 2020
                
                                    
                                Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
 - 
                Meinungen
                27 Dez 2019
                
                                    
                                Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
von- Filip Truta, Bitdefender
 
 - 
                Antworten
                26 Dez 2019
                
                                    
                                Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
 - 
                Tipp
                15 Dez 2019
                
                                    
                                Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
 - 
                Meinungen
                12 Dez 2019
                
                                    
                                IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
von- Marco Rottigni, Qualys
 
 - 
                Meinungen
                09 Dez 2019
                
                                    
                                Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
 - 
                Definition
                07 Dez 2019
                
                            
                            Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell. Weiterlesen
 - 
                News
                06 Dez 2019
                
                                    
                                QuaSiModO: Sichere VPN-Verbindungen für die Zukunft
Mit der Entwicklung von Quantencomputern bekommen traditionelle Verschlüsselungsverfahren ein Problem. Ein Forschungsprojekt beschäftigt sich mit der Zukunftssicherheit von VPN. Weiterlesen
 - 
                Ratgeber
                05 Dez 2019
                
                                    
                                Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
 - 
                Definition
                01 Dez 2019
                
                            
                            Controller
Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt. Weiterlesen
 - 
                Definition
                23 Nov 2019
                
                            
                            Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter. Weiterlesen
 - 
                Tipp
                17 Nov 2019
                
                                    
                                Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
 - 
                Tipp
                12 Nov 2019
                
                                    
                                Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
 - 
                Ratgeber
                11 Nov 2019
                
                                    
                                IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
 - 
                Ratgeber
                10 Nov 2019
                
                                    
                                In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
 - 
                Antworten
                07 Nov 2019
                
                                    
                                Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
 - 
                Meinungen
                01 Nov 2019
                
                                    
                                IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
von- Egon Winter, Check Point
 
 - 
                Feature
                31 Okt 2019
                
                                    
                                Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
 - 
                Antworten
                22 Okt 2019
                
                                    
                                Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
 - 
                Meinungen
                17 Okt 2019
                
                                    
                                IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
 - 
                Definition
                05 Okt 2019
                
                            
                            BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD. Weiterlesen
 - 
                Feature
                24 Sep 2019
                
                                    
                                Sicherheitslücken in Apple iOS, die Sie kennen sollten
Auch Apple iOS weist Schwachstellen oder Sicherheitslücken auf. IT-Teams sollten diese kennen und wissen, welche Patches Apple zur Lösung dieser Probleme bereitstellt. Weiterlesen
 - 
                Antworten
                07 Aug 2019
                
                                    
                                Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
 - 
                Ratgeber
                06 Aug 2019
                
                                    
                                Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
 - 
                Ratgeber
                01 Aug 2019
                
                                    
                                Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
 - 
                News
                31 Jul 2019
                
                                    
                                Kostenloses E-Handbook: Kostenlose Tools für das Netzwerk
Netzwerksoftware muss nicht teuer sein. Das eBook zeigt, wie Sie mit kostenlosen Tools Netzwerke überwachen, Geräte inventarisieren, Updates verteilen und die Sicherheit erhöhen. Weiterlesen
 - 
                Ratgeber
                30 Jul 2019
                
                                    
                                Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 - Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
 - 
                Antworten
                26 Jul 2019
                
                                    
                                Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
 - 
                Meinungen
                18 Jul 2019
                
                                    
                                EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
 - 
                Meinungen
                09 Jul 2019
                
                                    
                                Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
 - 
                Tipp
                04 Jul 2019
                
                                    
                                Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
 - 
                Ratgeber
                03 Jul 2019
                
                                    
                                nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 - Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
 - 
                Antworten
                20 Jun 2019
                
                                    
                                Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
 - 
                Meinungen
                19 Jun 2019
                
                                    
                                Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
 - 
                Antworten
                18 Jun 2019
                
                                    
                                Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
 - 
                Tipp
                17 Jun 2019
                
                                    
                                Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
 - 
                Ratgeber
                07 Jun 2019
                
                                    
                                Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
 - 
                Tipp
                04 Jun 2019
                
                                    
                                Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
 - 
                Meinungen
                30 Mai 2019
                
                                    
                                So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
 
 - 
                Ratgeber
                23 Mai 2019
                
                                    
                                Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
 - 
                Feature
                17 Mai 2019
                
                                    
                                Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
 - 
                Feature
                16 Mai 2019
                
                                    
                                Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
 - 
                Antworten
                15 Mai 2019
                
                                    
                                Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
 - 
                Antworten
                13 Mai 2019
                
                                    
                                Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
 - 
                Meinungen
                10 Mai 2019
                
                                    
                                Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
 - 
                Tipp
                09 Mai 2019
                
                                    
                                Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
 - 
                Antworten
                02 Mai 2019
                
                                    
                                Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
 - 
                Tipp
                02 Mai 2019
                
                                    
                                Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
 - 
                Feature
                30 Apr 2019
                
                                    
                                Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
 - 
                Antworten
                29 Apr 2019
                
                                    
                                Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
 - 
                Feature
                24 Apr 2019
                
                                    
                                Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
 - 
                Antworten
                10 Apr 2019
                
                                    
                                IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
 - 
                Ratgeber
                09 Apr 2019
                
                                    
                                Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
 - 
                Antworten
                03 Apr 2019
                
                                    
                                Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
 - 
                Feature
                25 Mär 2019
                
                                    
                                CDN-Services: Die Top-10-Anbieter in der Übersicht
Was bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen
 - 
                Ratgeber
                20 Mär 2019
                
                                    
                                CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
 - 
                Meinungen
                12 Mär 2019
                
                                    
                                IoT-Gateway für die Cloud-Vernetzung nutzen
Das IoT-Gateway ist die zentrale Stelle, um IoT-Systeme miteinander zu verbinden. Lesen Sie mehr über die Vorteile und Anwendungen, die sich durch ein IoT-Edge-Gateway ergeben. Weiterlesen
 - 
                Ratgeber
                11 Mär 2019
                
                                    
                                SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
 - 
                Definition
                09 Mär 2019
                
                            
                            WebSocket
Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server. Weiterlesen
 - 
                Definition
                09 Mär 2019
                
                            
                            AHCI (Advaned Host-Controller-Interface)
AHCI ist ein Schnittstellenstandard, über die Software mit SATA-Geräten kommunizieren kann. Diese PCI-Geräte bewegen Daten zwischen Systemspeicher und SATA-Speichermedien. Weiterlesen
 - 
                Meinungen
                25 Feb 2019
                
                                    
                                Mehr Einblick in Netzwerke und Architekturen erhalten
IT-Architekturen werden immer komplexer und damit halten meist immer mehr Sicherheitslösungen Einzug. Eine übergreifende Zusammenarbeit und Kommunikation ist da von Bedeutung. Weiterlesen
 - 
                Tipp
                13 Feb 2019
                
                                    
                                Tests auf Paketverluste: Durchführung und Funktionsweise
Netzwerktechnikern stehen zwei Standard-Tools zur Verfügung, um auf Paketverluste zu testen. Bei hartnäckigen Problemen empfehlen sich weitere Troubleshooting-Maßnahmen. Weiterlesen
 - 
                Tipp
                15 Jan 2019
                
                                    
                                Deception in der Praxis: Maßnahmen zum Schutz vor Angreifern
Die Ablenkung und Täuschung von Angreifern mit dedizierten Deception-Lösungen erleichtern die Abwehr von Bedrohungen erheblich. Dabei geht es um mehr als nur um simple Honeypots. Weiterlesen
 - 
                Meinungen
                08 Jan 2019
                
                                    
                                Die Netzwerksicherheit mit der DSGVO in Einklang bringen
Einige Artikel der DSGVO stehen inhaltlich in direktem Zusammenhang mit der Netzwerksicherheit. Das müssen Unternehmen bei ihren Abläufen und der Umsetzung berücksichtigen. Weiterlesen
von- Jeffrey Starr, AlgoSec
 
 - 
                Meinungen
                03 Jan 2019
                
                                    
                                Die Produktion schützen: Jede Maschine einzeln absichern
Mikrosegmentierung bietet besseren Schutz, indem Sicherheitsregeln auf Ebene der virtuellen Maschinen greifen. Dies lässt sich auch auf vernetzte Produktionsumgebungen übertragen. Weiterlesen
von- Frank Greisiger, Axians Networks & Solutions
 
 - 
                Meinungen
                01 Jan 2019
                
                                    
                                SIEM: Maschinelles Lernen beim Security Monitoring
Ebenso wie Sicherheitsexperten muss auch die Software trainiert werden, um den Anforderungen der sich verändernden IT-Infrastruktur wie auch Bedrohungslandschaft gerecht zu werden. Weiterlesen
 - 
                Meinungen
                20 Dez 2018
                
                                    
                                Industrie 4.0: 2019 muss das Jahr der IIoT-Sicherheit werden
Wenn es einen guten Vorsatz für 2019 gibt, dann diesen: mehr IIoT-Sicherheit. Experte Leon Hounshell spricht über IIoT-Bedrohungen und warum es Hoffnung für sicheres IIoT gibt. Weiterlesen
 - 
                Meinungen
                18 Dez 2018
                
                                    
                                Die wichtigsten Neuerungen von TLS 1.3 im Überblick
Verschlüsselung per TLS ist Standard für eine sichere Datenübertragung. Das Protokoll stand oft wegen Sicherheitslücken in der Kritik. Mit Version 1.3 soll vieles besser werden. Weiterlesen
 - 
                Antworten
                14 Dez 2018
                
                                    
                                Welche Herausforderungen birgt ein Verbot von Wechselmedien?
Viele Unternehmen stehen vor der Entscheidung, wie sie mit der Nutzung von Wechseldatenträgern umgehen wollen. Ein Verbot umzusetzen, bringt auch Herausforderungen mit sich. Weiterlesen
 - 
                News
                11 Dez 2018
                
                                    
                                Bitdefender: Überwachung von Bedrohungen als Dienstleistung
Ein neuer Dienst von Bitdefender hat ein wachsames Auge auf Auffälligkeiten in Unternehmensumgebungen und gibt im Zweifel Handlungsempfehlungen bei Sicherheitsvorfällen. Weiterlesen
 - 
                News
                06 Dez 2018
                
                                    
                                Kostenloser E-Guide: Mehr Sicherheit für Windows 10
Windows 10 hat mit fast jedem Funktionsupdate neue Features in Sachen Security erhalten. Bei Upgrades gehen diese oft unter. Grund genug, die Funktionen detailliert zu betrachten. Weiterlesen
 - 
                Meinungen
                04 Dez 2018
                
                                    
                                Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
 - 
                Tipp
                28 Nov 2018
                
                                    
                                Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
 - 
                Meinungen
                21 Nov 2018
                
                                    
                                Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
 - 
                Feature
                20 Nov 2018
                
                                    
                                Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
 - 
                Tipp
                13 Nov 2018
                
                                    
                                Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
 - 
                Antworten
                08 Nov 2018
                
                                    
                                Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
 - 
                Tipp
                06 Nov 2018
                
                                    
                                SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
 - 
                Meinungen
                05 Nov 2018
                
                                    
                                Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
 - 
                Antworten
                02 Nov 2018
                
                                    
                                Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen