Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
30 Apr 2025
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
Tipp
30 Apr 2025
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
News
29 Apr 2025
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
Meinungen
29 Apr 2025
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
von- Max Heinemeyer, Darktrace
-
Tipp
29 Apr 2025
Was für die Sicherheit von hybriden Rechenzentren zu beachten ist
Administratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen
-
Tipp
29 Apr 2025
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
News
28 Apr 2025
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
28 Apr 2025
ZSP: Die Vor- und Nachteile von Zero Stand Privileges
Das Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen
-
Definition
27 Apr 2025
BYOD-Richtlinie
BYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen
-
Definition
27 Apr 2025
Cloud Compliance
Cloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen
-
Definition
27 Apr 2025
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Definition
26 Apr 2025
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
von- Scott Robinson, New Era Technology
- Mary E. Shacklett, Transworld Data
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Meinungen
25 Apr 2025
Wie souverän muss die Cloud aufgestellt sein?
Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen
von- Christine Knackfuß-Nikolic, T-Systems
-
Tipp
24 Apr 2025
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
Meinungen
23 Apr 2025
DORA-Compliance und Java: Was Unternehmen wissen müssen
DORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen
von- Simon Ritter, Azul
-
Ratgeber
23 Apr 2025
DSGVO: Was man aus aktuellen Datenpannen lernen kann
Die Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen
-
Meinungen
22 Apr 2025
2025: Wichtige Richtlinien und Zertifizierungen für die IT
DORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
-
Tipp
21 Apr 2025
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
News
21 Apr 2025
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
19 Apr 2025
Bothirte (Bot Herder)
Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
Definition
19 Apr 2025
AWS Landing Zone
Die AWS Landing Zone bietet eine skalierbare AWS-Umgebung, die Anwendungen und Arbeitslasten für Unternehmen bereitstellt. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Rahul Awati, Contributing Writer
-
Tipp
18 Apr 2025
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
von- Sean Michael Kerner
- Kyle Johnson, Technology Editor
-
Meinungen
18 Apr 2025
Intelligente Automatisierung: Moderne Dokumentenverarbeitung
Manuelle Dokumentenbearbeitung kostet Zeit und bindet wertvolle Ressourcen. Intelligent Document Processing soll Prozesse optimieren, Mitarbeitende entlasten und Fehler reduzieren. Weiterlesen
von- Lisa Hahn, Retarus
-
Feature
17 Apr 2025
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Tipp
16 Apr 2025
Security Operations Center: Tipps zum Wechsel des Anbieters
Es kann gute Gründe geben, den Anbieter eines Managed Security Operations Center zu wechseln. Damit dies funktioniert, sollten Unternehmen aber einige wichtige Aspekte beachten. Weiterlesen
-
Meinungen
15 Apr 2025
Managed Security Operations Center: Worauf es ankommt
Die Funktionalität eines Security Operations Center ist mittlerweile für Unternehmen aller Größen unabdingbar. Da kommt oftmals als Lösung ein SOC als Dienstleistung ins Spiel. Weiterlesen
von- Tim Berghoff, G DATA CyberDefense
-
Tipp
14 Apr 2025
Dem Risiko Malware as a Service richtig begegnen
Malware-Betreiber verdienen Geld mit ihrer Schadsoftware, indem sie sie an andere Angreifer auf Abonnementbasis verkaufen. Es gilt, die Bedrohung zu erkennen und zu entschärfen. Weiterlesen
-
News
14 Apr 2025
Die Cyberangriffe der KW15/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
14 Apr 2025
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
-
Definition
13 Apr 2025
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll, mit dem Administratoren sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Peter Loshin, TechTarget
- Michael Cobb
-
Ratgeber
11 Apr 2025
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
Meinungen
11 Apr 2025
DORA: Anforderungen erfüllen und Resilienz stärken
Wenn Finanzunternehmen die DORA-Vorgaben umsetzen, erfüllen sie nicht nur die Compliance in Sachen Risikomanagement und Cybersicherheit. Sie stärken die eigene Resilienz. Weiterlesen
von- Martin Müller, Netscout
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Meinungen
08 Apr 2025
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
von- Etay Maor, Cato Networks
-
Tipp
07 Apr 2025
Der Einfluss von KI auf die Bedrohungsanalyse
So vielversprechend die KI-Technologie für die Bedrohungsaufklärung auch sein mag: Organisationen haben mit einer langen Lernkurve und weiteren Herausforderungen zu kämpfen. Weiterlesen
von- Sharon Shea, TechTarget
- Amy Larsen DeCarlo, GlobalData
-
News
07 Apr 2025
Die Cyberangriffe der KW14/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
06 Apr 2025
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
05 Apr 2025
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
Meinungen
04 Apr 2025
Schatten-KI: Das verborgene Risiko operativer Unordnung
Die unautorisierte Nutzung von KI-Tools durch Mitarbeitende stellt Unternehmen vor große Herausforderungen. Insbesondere im Hinblick auf die Cybersicherheit und den Datenschutz. Weiterlesen
von- Matthias Göhler, Zendesk
-
News
04 Apr 2025
Kostenloses E-Handbook: Endpunkte schützen und absichern
Die Sicherheit von Endpunkten ist für Unternehmen mit großen Herausforderungen verbunden. Die individuellen Anforderungen bestimmen die Auswahl der Werkzeuge. Weiterlesen
-
Tipp
03 Apr 2025
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Feature
02 Apr 2025
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
Tipp
01 Apr 2025
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
Meinungen
01 Apr 2025
Der Einfluss künstlicher Intelligenz auf die Cybersicherheit
KI verändert nicht nur die Arbeitsweise, die Anwendungen und verwendeten Daten müssen auch geschützt werden. Der Einfluss von KI auf die Sicherheit und weitere Trends für 2025. Weiterlesen
von- Dominic Scholl, HP
-
News
31 Mär 2025
Quick Machine Recovery: Windows 11 erhält neue Fernreparatur
Mit der im Herbst 2024 angekündigten Windows Resiliency Initiative hat Microsoft eine verbesserte Sicherheit versprochen. Eine neue Funktion ist als Beta verfügbar. Weiterlesen
-
Definition
31 Mär 2025
SELinux (Security-Enhanced Linux)
SELinux (Security-Enhanced Linux) dient als Schutz für das Betriebssystem vor Verletzungen und ist ein Teil des Kernels. Es ist zuständig für die Mandatory Access Control. Weiterlesen
-
Tipp
31 Mär 2025
Planvoll agieren, um den Geschäftsbetrieb zu gewährleisten
Jedes Unternehmen muss wissen, wie es auf das Unerwartete reagieren kann. Lernen Sie die Unterschiede zwischen Business Continuity, Disaster Recovery und Incident Response kennen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Alissa Irei , TechTarget
-
Ratgeber
31 Mär 2025
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
Definition
30 Mär 2025
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren. Weiterlesen
-
Definition
29 Mär 2025
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
von- Peter Loshin, TechTarget
- Scott Robinson, New Era Technology
-
Tipp
28 Mär 2025
Bewährte Verfahren für eine solide IAM-Strategie
IAM-Systeme erlauben einen sicheren Zugriff auf Anwendungen und Ressourcen. Damit dies jedoch so wie gewünscht funktioniert, müssen sich IT-Teams einigen Herausforderungen stellen. Weiterlesen
-
Tipp
27 Mär 2025
Wichtige Fähigkeiten, die in der IT-Sicherheit gefragt sind
Im Bereich der IT-Sicherheit gibt es Tätigkeiten unterschiedlichster Ausprägung, dementsprechend sind verschiedene technische Fähigkeiten wichtig. Kreativität ist auch oft gefragt. Weiterlesen
-
Meinungen
26 Mär 2025
Sicherheit und Widerstandsfähigkeit von Mainframes verbessern
Mainframes sichern kritische Infrastrukturen, doch Modernisierung ist essenziell. Mit starker Datenverwaltung, Disaster Recovery und Training bleibt die Sicherheit gewährleistet. Weiterlesen
von- Phil Buckellew, Rocket Software
-
Ratgeber
26 Mär 2025
Was Datenschützer bei Löschkonzepten prüfen wollen
Die europaweite Datenschutzprüfung zum Recht auf Löschung und wie gut dies umgesetzt wird, ist angelaufen. Unternehmen sollten sich vorbereiten und intern selbst prüfen. Weiterlesen
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Tipp
24 Mär 2025
Wie man ein effektives Purple-Team-Playbook erstellt
Unternehmen können von Purple-Team-Übungen profitieren, bei denen rote und blaue Teams auf ein gemeinsames Ziel hinarbeiten: die Reduzierung von Schwachstellen. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Definition
24 Mär 2025
Linux Secure Boot
Die Hyper-V-Funktion Linux Secure Boot gestattet manchen Linux-Distributionen das Booten in virtuellen Maschinen der zweiten Hyper-V-Generation und umgeht so das UEFI-Problem. Weiterlesen
von- Robert Sheldon
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
23 Mär 2025
Antimalware
ntimalware-Tools sind spezielle Sicherheitsprogramme, die auf IT-Systemen unterschiedlichste Arten an Schadsoftware erkennen, blockieren und entfernen soll. Weiterlesen
von- Linda Rosencrance
- Scott Robinson, New Era Technology
-
Definition
22 Mär 2025
Backup
Ein Backup ist ein Datensicherungsprozess, bei dem mehrere Datenkopien an verschiedenen Standorten abgelegt werden, um diese bei Bedarf für eine Wiederherstellung nutzen zu können. Weiterlesen
-
Definition
22 Mär 2025
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
von- Kinza Yasar, Tech Target
- Paul Kirvan
-
Meinungen
21 Mär 2025
Zero Trust für eine zukunftsfähige Sicherheitsarchitektur
In einer IT-Landschaft, in der Daten über Cloud-Dienste und mobile Geräte verteilt sind, stoßen traditionelle Sicherheitskonzepte an ihre Grenzen. Zero Trust ist da zukunftsfähig. Weiterlesen
von- Stephan Schweizer, Nevis
-
Tipp
21 Mär 2025
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
von- Mitch Lewis
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Tipp
20 Mär 2025
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
Tipp
19 Mär 2025
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Meinungen
18 Mär 2025
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
von- Leonard Rapp, G DATA Advanced Analytics
-
Tipp
17 Mär 2025
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
Antworten
17 Mär 2025
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
News
17 Mär 2025
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
16 Mär 2025
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
von- Malte Jeschke, TechTarget
- Kate Brush
- Michael Cobb
-
Definition
15 Mär 2025
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Meinungen
14 Mär 2025
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
von- Sebastian Weber, Aagon
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Tipp
12 Mär 2025
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Meinungen
11 Mär 2025
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
Ratgeber
10 Mär 2025
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
Definition
09 Mär 2025
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
von- Michael Cobb
- Garry Kranz, Senior News Writer
- Linda Rosencrance
-
Definition
08 Mär 2025
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Gavin Wright
-
Definition
08 Mär 2025
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen. Weiterlesen
-
Tipp
07 Mär 2025
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
Meinungen
07 Mär 2025
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
-
Feature
06 Mär 2025
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
Tipp
05 Mär 2025
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
Meinungen
04 Mär 2025
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
-
Tipp
04 Mär 2025
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
Ratgeber
03 Mär 2025
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
News
03 Mär 2025
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
02 Mär 2025
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
von- Scott Robinson, New Era Technology
- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Definition
02 Mär 2025
Ghost Imaging (Disk Imaging)
Ein Ghost Image ist eine Abbildung einer Festplatte oder Partition zu einem bestimmten Zeitpunkt und enthält sämtliche Inhalte wie das Betriebssystem und die Konfiguration. Weiterlesen
von- Robert Sheldon
- Paul Crocetti, TechTarget
-
Definition
01 Mär 2025
OpenID (OpenID Connect)
OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht. Weiterlesen
-
Definition
01 Mär 2025
Cloud Computing
Cloud Computing ist die bedarfsorientierte Bereitstellung von gehosteten Rechen- und IT-Diensten über das Internet mit nutzungsabhängiger Abrechnung. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Wesley Chai, TechTarget
- Kinza Yasar, Tech Target
-
Meinungen
28 Feb 2025
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
von- Frank Lange, Anomali
-
Meinungen
28 Feb 2025
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Tipp
27 Feb 2025
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Antworten
26 Feb 2025
Kann eine VM ihren Host mit Malware infizieren?
Beim Betrieb virtueller Maschinen wird oft von einer hohen Sicherheit ausgegangen, aber das ist nicht der Fall. VMs können auch infiziert werden. Schutz vor Angriffen ist wichtig. Weiterlesen
-
Meinungen
25 Feb 2025
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
von- Christian Müller, Skaylink
-
Tipp
24 Feb 2025
Die gängigen Arten der Zugriffskontrolle im Überblick
Die Zugriffskontrolle ist der Faktor, der sicherstellt, dass eine Person oder ein Gerät Zugang zu Systemen, Anwendungen und Daten erhält, für die sie eine Freigabe haben. Weiterlesen
-
News
24 Feb 2025
Die Cyberangriffe der KW8/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
23 Feb 2025
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen