Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Feature
26 Jul 2025
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
News
26 Jul 2025
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
26 Jul 2025
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
25 Jul 2025
Sicherheitskultur, Motivation und Verhalten hängen zusammen
Sicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen
-
Tipp
24 Jul 2025
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
von- Isabella Harford, Techtarget
- Sharon Shea, TechTarget
-
News
23 Jul 2025
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Feature
23 Jul 2025
Digitale Transformation erfordert Sicherheit und Datenschutz
Die digitale Transformation bietet Unternehmen attraktive Chancen. Aber neue Technologien haben neue Schwachstellen im Gepäck. Cybersicherheit spielt daher eine Schlüsselrolle. Weiterlesen
-
Meinungen
22 Jul 2025
Cyber Resilience Act: Was Unternehmen jetzt wissen müssen
Mit dem Cyber Resilience Act möchte die EU die Cybersicherheit auf eine neue Stufe heben. Ein wohlgemeintes Ziel, aber auf dem Weg dahin gibt es noch einigen Klärungsbedarf. Weiterlesen
von- Lars Francke, Stackable
-
Ratgeber
21 Jul 2025
Windows 11: Datenschutz auf KI-PCs mit NPU richtig beachten
Copilot+ PCs mit NPU ermöglichen den effektiveren Betrieb von lokalen KI-Lösungen. Hier sollten Verantwortliche auf den Datenschutz achten und Windows 11 optimieren. Weiterlesen
-
Definition
20 Jul 2025
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen
von- Sarah Lewis, TechTarget
- Katie Terrell Hanna
- Kinza Yasar, Tech Target
-
Definition
20 Jul 2025
Data Protection Management (DPM)
Das Data Protection Management (DPM) schützt Unternehmensdaten durch zentrale Steuerung von Backup, Wiederherstellung, Compliance und Cyberabwehr sowie genauer Notfallplanung. Weiterlesen
von- Rich Castagna, Freier Autor
- Paul Kirvan
-
News
19 Jul 2025
Die Cyberangriffe der KW29/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
18 Jul 2025
KI zwischen Hype und Realität: Viele Projekte scheitern
Die Begeisterung der Nutzung von generativer KI lenkt davon ab, dass die meisten KI-Projekte in Unternehmen scheitern. Organisationen unterschätzen die Komplexität der Umsetzung. Weiterlesen
von- Silvio Kleesattel, Helmut Weiß, Skaylink
-
Ratgeber
18 Jul 2025
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Feature
17 Jul 2025
Welche Fähigkeiten sind bei IT-Security-Fachkräften gefragt?
Neben technischen Kenntnissen wird besonders häufig ein Verständnis von Normen, Standards und Gesetzen auf dem deutschen Stellenmarkt für IT-Security-Fachkräfte nachgefragt. Weiterlesen
-
Feature
16 Jul 2025
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Meinungen
15 Jul 2025
KI-Einsatz mit klarem Kopf und eindeutigen Leitplanken
Gerade im öffentlichen Sektor ist der vertrauenswürdige Einsatz von KI entscheidend. Regelkonformität genügt da nicht, eine tragfähige Governance-Struktur ist unabdingbar. Weiterlesen
von- Kerstin Harzendorf, Telekom MMS
-
Feature
14 Jul 2025
Die typischen Herausforderungen beim Umgang mit Datenrisiken
Das Data Risk Management identifiziert, bewertet und entschärft Bedrohungen für Unternehmensdaten. Sensible Informationen werden zudem vor unberechtigtem Zugriff geschützt. Weiterlesen
-
Definition
13 Jul 2025
Data Security Posture Management (DSPM)
Mit Unterstützung des Data Security Posture Management können Unternehmen ihre sensiblen Daten besser schützen, indem diese lokalisiert, identifiziert und klassifiziert werden. Weiterlesen
-
Definition
12 Jul 2025
Datenintegrität
Datenintegrität bezeichnet die Korrektheit, Vollständigkeit und Konsistenz von Daten über ihren gesamten Lebenszyklus hinweg, was für Sicherheit und Verlässlichkeit wichtig ist. Weiterlesen
-
News
12 Jul 2025
Die Cyberangriffe der KW28/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
11 Jul 2025
KI-Zertifizierung nach ISO/IEC 42001:2023
Beim Einsatz von KI müssen Unternehmen ethische, sicherheitstechnische sowie Datenschutzaspekte berücksichtigen. Ein KI-Management-System (KIMS) unterstützt dabei. Weiterlesen
von- Thomas Janz, Dr. Ibrahim Halfaoui, TÜV SÜD
-
Ratgeber
10 Jul 2025
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen
-
Antworten
10 Jul 2025
Was ist symmetrische und asymmetrische Verschlüsselung?
Wie unterscheiden sich symmetrische und asymmetrische Verschlüsselung? Etwa bei der Funktionsweise, den gängigen Algorithmen und in Bezug auf Vor- und Nachteile. Weiterlesen
-
Tipp
09 Jul 2025
Wie man bei einem Ransomware-Angriff planvoll reagiert
Ist das eigene Unternehmen wirklich gut darauf vorbereitet, wenn es zu einem Ransomware-Angriff kommt? Zur Vorbereitung ist die detaillierte Planung der Reaktion entscheidend. Weiterlesen
-
Meinungen
08 Jul 2025
KI in der IT-Sicherheit: Die Bedeutung der Datenbasis
Wenn Unternehmen über KI-Einsatz in der Cybersicherheit nachdenken, sollten sie nicht nur die KI-Lösungen betrachten, sondern auch die Daten, die diesen zur Verfügung stehen. Weiterlesen
-
Tipp
07 Jul 2025
Windows Hello vs. Windows Hello for Business im Überblick
Mit Windows Hello lässt sich eine sichere passwortlose Anmeldung realisieren. Aber die Unterschiede zwischen den beiden Versionen sind für IT-Teams von entscheidender Bedeutung. Weiterlesen
-
Definition
06 Jul 2025
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit bezeichnet die Sicherstellung, dass Daten jederzeit oder mit nur minimaler Ausfallzeit zuverlässig und schnell für autorisierte Nutzer und Systeme zugänglich sind. Weiterlesen
-
Definition
06 Jul 2025
Data Loss Prevention (DLP)
Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen. Weiterlesen
von- Garry Kranz, Senior News Writer
- Cameron Hashemi-Pour
- Andy Patrizio
-
News
05 Jul 2025
Die Cyberangriffe der KW27/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
04 Jul 2025
Cyberresilienz als strategische Führungsaufgabe
Cyberresilienz ist eine Aufgabe für das gesamte Unternehmen. Dies ist ein entscheidender Faktor für die Sicherstellung des Geschäftsbetriebs. Wichtige Handlungsfelder im Überblick. Weiterlesen
von- Denis Ferrand-Ajchenbaum, Infinigate Group
-
Feature
03 Jul 2025
AWS positioniert Security als Innovationstreiber
AWS hat seine überarbeitete Sicherheitsstrategie skizziert. Im Mittelpunkt stehen tief integrierte Sicherheitsmechanismen, automatisierte Risikoanalysen und die Rolle von KI. Weiterlesen
von- Simon Lehmeyer, Söldner Consult
-
News
02 Jul 2025
BSI: Leitfaden zur Datenqualität in KI-Systemen vorgestellt
Der Einsatz von KI ist in Sachen Sicherheit und Daten ein sensibles Thema. Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen als Hilfestellung vorgestellt. Weiterlesen
-
Ratgeber
02 Jul 2025
Wie der Datenschutz Confidential Computing einordnet
Die Datenschutzaufsichtsbehörden haben zu Confidential Computing Stellung bezogen. Unternehmen sollten wissen, wie Confidential Computing dem Datenschutz in der Cloud helfen kann. Weiterlesen
-
Meinungen
01 Jul 2025
LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
-
Tipp
01 Jul 2025
So können Sie Ihre Ransomware-Backup-Strategie optimieren
Eine Backup-Strategie kann vor Ransomware-Angriffen schützen. Sie sollte stetig überprüft und optimiert werden, um besten Schutz zu bieten. Erkennen Sie Ihr Optimierungspotenzial. Weiterlesen
-
Tipp
30 Jun 2025
Cloud PAM: Vorteile und Herausforderungen im Überblick
Cloud PAM kann Unternehmen dabei unterstützen, den Zugriff auf privilegierte Konten zu verwalten und Cloud-Anwendungen zu schützen. Man sollte aber die Herausforderungen kennen. Weiterlesen
-
Definition
29 Jun 2025
Shared Secret
Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann. Weiterlesen
-
News
28 Jun 2025
Die Cyberangriffe der KW26/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
27 Jun 2025
Verwaltete Identität und Dienstprinzipal für Azure im Vergleich
Microsoft Entra ID (Azure Active Directory) bietet mit verwalteten Identitäten und Dienstprinzipalen sichere, flexible Möglichkeiten zur Authentifizierung in Azure-Umgebungen. Weiterlesen
-
Meinungen
27 Jun 2025
Wie Kriminelle legitime Tools für Ransomware-Angriffe nutzen
Sie beginnen mit einer Phishing-Mail und nutzen vorhandene System-Tools, um schwerwiegenden Schaden per Ransomware anzurichten. Wie funktionieren diese Angriffe im Detail? Weiterlesen
-
Antworten
26 Jun 2025
Was ist Datentrennung und warum ist sie in der Cloud wichtig?
Datentrennung schützt sensible Informationen in Cloud-Umgebungen durch logische oder physische Isolation und verbessert Sicherheit, Compliance und Performance. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Stephen J. Bigelow, Senior Technology Editor
-
Tipp
26 Jun 2025
CBOM: Der Post-Quanten-Kryptografie systematisch begegnen
Nur wer seine aktuell verwendete Verschlüsselung kennt, kann sich in Sachen Post-Quanten-Kryptografie auf die Zukunft einstellen. Dabei hilft eine formelle Liste des Status Quo. Weiterlesen
-
Tipp
25 Jun 2025
KI-Modell-Diebstahl: Risiko und Schadensbegrenzung
Firmen investieren Ressourcen in die Entwicklung und das Training eigener KI-Modelle. Und auf dieses oft unzureichend geschützte geistige Eigentum haben es Kriminelle abgesehen. Weiterlesen
-
Meinungen
24 Jun 2025
Patch- und Schwachstellen-Management: Worauf es ankommt
Patch- und Schwachstellenmanagement sind Disziplinen mit Ähnlichkeiten und doch unterschiedliche Prozesse. Wird eines vernachlässigt, sind Unternehmen anfälliger für Bedrohungen. Weiterlesen
von- Andre Schindler, NinjaOne
-
Feature
23 Jun 2025
Wie der Einsatz von KI die Sicherheit beeinflusst
Der Einsatz von KI bietet die Chance auf Unterstützung von IT-Teams durch Entlastung. Zeitgleich sorgt die KI-Nutzung für massive Herausforderungen bei Sicherheit und Datenschutz. Weiterlesen
-
Definition
22 Jun 2025
Datendiebstahl (Data Breach)
Wenn Unbefugte unberechtigten Zugriff auf Daten erlangen oder diese entwenden oder offenlegen können, spricht man auch von Datendiebstahl, Datenverletzungen oder Data Breach. Weiterlesen
von- Kevin Ferguson
- Andrew Froehlich, West Gate Networks
- Katie Terrell Hanna
-
News
21 Jun 2025
Die Cyberangriffe der KW25/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Jun 2025
KI-Agenten: Sicherheitslücken Marke Eigenbau
LLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen
-
Tipp
19 Jun 2025
Wie man eine API-Sicherheitsstrategie aufbaut
Ungenügende Schutzmaßnahmen für APIs erleichtern es, Angreifern Daten zu entwenden, Malware einzuschleusen und Konten zu übernehmen. Ein strategischer Security-Ansatz ist vonnöten. Weiterlesen
-
Tipp
18 Jun 2025
Den Sicherheitsrisiken von KI-generiertem Code begegnen
Der Ausgabe generativer KI unkritisch zu vertrauen, ist meist keine gute Idee. Was für Zusammenfassungen und Text gilt, trifft auf KI-generierten Code in ganz besonderem Maße zu. Weiterlesen
-
Tipp
17 Jun 2025
Geschäftsrisiken der KI-Nutzung erkennen und minimieren
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar. Weiterlesen
-
Meinungen
17 Jun 2025
Der planlose Einsatz von KI-Agenten als Sicherheitsrisiko
Die Vision von selbststeuernden Workflows wird mit KI-Agenten immer mehr zur Realität. Bei aller Euphorie sollen Verantwortliche nicht vergessen, Sicherheit zu integrieren. Weiterlesen
von- Dirk Decker, Ping Identity
-
Ratgeber
17 Jun 2025
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen
-
Ratgeber
16 Jun 2025
Wie Microsoft Copilot mit den lokalen Daten umgeht
Microsoft integriert immer mehr KI-Funktionen in seine Office-Programme und Windows. Aber wie wird seitens Copilot mit den lokal gespeicherten Daten auf den Systemen umgegangen? Weiterlesen
-
Definition
15 Jun 2025
Tunneling / Portweiterleitung
Tunneling, auch Portweiterleitung genannt, ermöglicht eine sichere Datenübertragung über öffentliche Netzwerke und ermöglicht den geschützten Zugang zu Remote-Ressourcen. Weiterlesen
-
Definition
15 Jun 2025
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
News
14 Jun 2025
Die Cyberangriffe der KW24/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Jun 2025
Wenn Maschinenkonten zum Sicherheitsproblem werden
Maschinen kommunizieren heute automatisch und oft ohne menschliches Zutun. Was geschieht, wenn diese Identitäten unkontrolliert agieren und sich eigenständig im Netzwerk bewegen? Weiterlesen
-
Ratgeber
13 Jun 2025
Microsoft-365-Offboarding per PowerShell automatisieren
Die PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen
-
News
12 Jun 2025
Viele Unternehmen stufen sich selbst als sicher ein
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen
-
Tipp
12 Jun 2025
Tipps zum sicheren Umgang mit Drittanbieter-APIs
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen
-
Tipp
11 Jun 2025
So nutzen Sie Windows Autopatch mit Intune optimal
IT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen
-
Definition
11 Jun 2025
Die wichtigsten Netzwerkports
Netzwerkports bilden das Rückgrat der digitalen Kommunikation. Sie regeln den Datenfluss, ermöglichen den Zugriff auf Dienste und sorgen für Struktur und Sicherheit in Netzwerken. Weiterlesen
-
Ratgeber
10 Jun 2025
Windows 10: Support-Ende und die Extended Security Updates
Am 14.10.2025 läuft der Support für Windows 10 aus. Über Extended Security Updates können kostenpflichtige Updates gebucht werden, dabei gilt es einige Punkte zu beachten. Weiterlesen
-
Meinungen
10 Jun 2025
Wie Vibe Coding klassisches Programmieren verändert
Generative KI übernimmt in der Softwareentwicklung zunehmend Aufgaben, die bislang von menschlichen Entwicklerinnen und Entwicklern erledigt wurden. Das bringt Risiken mit sich. Weiterlesen
von- Tino Fliege, OutSystems
-
Tipp
09 Jun 2025
Wie man sich vor Ransomware schützen kann
Bei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen
-
Definition
08 Jun 2025
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Malte Jeschke, TechTarget
-
News
07 Jun 2025
Die Cyberangriffe der KW23/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
06 Jun 2025
Die Herausforderungen nicht-menschlicher Identitäten
Die Anzahl nicht-menschlicher Identitäten, die in Unternehmen abgesichert werden müssen, überschreitet die der menschlichen bei Weitem. Das ist mit Herausforderungen verbunden. Weiterlesen
von- Robert Kraczek, One Identity
-
Ratgeber
06 Jun 2025
Wie Sie die Sicherheit von Microsoft 365 mit PowerShell testen
Das Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen. Weiterlesen
-
Ratgeber
06 Jun 2025
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
News
05 Jun 2025
Cybersicherheit: Wer macht was in der Europäischen Union?
Es ist für Firmen und Security-Experten im Zweifel wichtig zu wissen, wer sich in welchem EU-Land mit der Cybersicherheit wie beschäftigt. Eine interaktive Karte hilft da weiter. Weiterlesen
-
Tipp
05 Jun 2025
Tipps zur Verhinderung von Datenpannen
Bei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen
-
Tipp
04 Jun 2025
Datensicherheit: Wie unterscheiden sich DLP und DSPM?
Datensicherheit ist eine der wichtigsten Aufgaben der IT. DLP- und DSPM-Werkzeuge bieten Unternehmen jeweils umfangreiche Funktionen zum Schutz von lokalen Daten und in der Cloud. Weiterlesen
-
Feature
03 Jun 2025
Windows Update Orchestration Platform als Verteilstation
Die Anwendungen auf Rechnern der Belegschaft auf dem aktuellen Stand zu halten, kann für Admins eine fragmentierte Aufgabe sein. Künftig soll Windows Update mehr übernehmen können. Weiterlesen
-
Feature
02 Jun 2025
Warum sich die Dokumentation im Datenschutz doch lohnt
Die EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen
-
Definition
01 Jun 2025
Verwaistes Konto (Orphan Account)
Ein verwaistes Konto (Orphan Account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen
-
News
31 Mai 2025
Die Cyberangriffe der KW22/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Mai 2025
Key Risk Indicator (KRI)
Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen
von- Linda Tucci, TechTarget
- Paul Kirvan
-
Ratgeber
30 Mai 2025
Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ng
Wer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen
-
Meinungen
30 Mai 2025
Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko
Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen
von- Max Heinemeyer, Darktrace
-
Tipp
29 Mai 2025
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
Antworten
29 Mai 2025
Wie passt ein mobiles VPN in eine Mobilitätsstrategie?
Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen
-
Ratgeber
29 Mai 2025
Sichern Sie Kubernetes mit diesem Kubescape-Tutorial
Kubescape ist ein Open-Source-Tool für Kubernetes, das automatisierte Sicherheitsscans durchführt und Konfigurationen mit Best Practices von Sicherheits-Frameworks vergleicht. Weiterlesen
-
Tipp
28 Mai 2025
Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?
Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen
-
Meinungen
27 Mai 2025
Security-Entscheidungen und KI-gesteuerte Automatisierung
Wenn die Zusammenarbeit von Automatisierung und menschlichem Verständnis richtig funktioniert, ist dies für Firmen ein strategischer Vorteil und kann die Sicherheitskultur stärken. Weiterlesen
-
Definition
26 Mai 2025
Active-Directory-Domäne (AD-Domäne)
Eine Active-Directory-Domäne (AD-Domäne) ist eine zentrale Datenbank in Windows-Netzwerken, die Benutzer, Computer und andere Objekte verwaltet und deren Zugriffe kontrolliert. Weiterlesen
-
Tipp
26 Mai 2025
Generative KI: Die Risiken beim Datenschutz minimieren
KI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen
-
Definition
25 Mai 2025
Wissensfaktor
Der Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen
-
Definition
25 Mai 2025
Business Continuity Policy
Eine Business Continuity Policy ist eine Reihe von Standards und Richtlinien, die eine Firma umsetzt, um seine Widerstandsfähigkeit und ein gutes Risikomanagement sicherzustellen. Weiterlesen
von- Erin Sullivan, Site Editor
- Katie Terrell Hanna
-
News
24 Mai 2025
Die Cyberangriffe der KW21/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
23 Mai 2025
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Der gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen
von- Ed Moyle, Prelude Institute
- Diana Kelly, SecurityCurve
-
News
22 Mai 2025
RHEL 10: Red Hat veröffentlicht Enterprise Linux 10
Red Hat hat seine Linux-Plattform für den Unternehmenseinsatz RHEL 10 veröffentlicht. Die neue Version bringt unter anderem Fortschritte in Sachen Verwaltbarkeit und Security mit. Weiterlesen
-
Tipp
22 Mai 2025
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
Feature
22 Mai 2025
Microsoft Build: Sichere Integration des MCP in Windows 11
Das Model Context Protocol ist ein wichtiger Baustein fürs agentenbasierte Computing, birgt aber Risiken. Windows 11 soll künftig ab Werk eine MCP-Sicherheitsarchitektur erhalten. Weiterlesen
-
Definition
22 Mai 2025
Electronic Code Book (ECB)
Beim Electronic Code Book handelt es sich um einen einfachen Verschlüsselungsmodus für Blockverschlüsselung, bei dem jeder Klartextblock einen entsprechenden Chiffretextwert hat. Weiterlesen
-
Definition
21 Mai 2025
WPS (Wi-Fi Protected Setup)
WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen
-
News
20 Mai 2025
Microsoft Entra Agent ID: Sichere Identitäten für KI-Agenten
KI-Agenten sollen in Unternehmen mannigfaltige Aufgaben in vielen Bereichen übernehmen. Da wäre es ganz gut, ihr Handeln mit einer eigenen Identität besser im Blick zu behalten. Weiterlesen
-
Meinungen
20 Mai 2025
Paradigmenwechsel beim Zugriff: Passwortlose Anmeldung
Der passwortlose Zugriff auf IT-Ressourcen ist ein Paradigmenwechsel beim Access Management und bietet mehr Sicherheit. Passwörter sollten in diesem Umfeld damit ausgedient haben. Weiterlesen
von- Dirk Wahlefeld, Imprivata
-
Feature
19 Mai 2025
Windows 11 mit Hotpatch-Updates ohne Neustart aktualisieren
Windows 11 kann man jetzt mit Hotptaches aktualsieren. Das reduziert die Anzahl der Neustarts deutlich und bringt so Vorteile für IT-Teams. Die Voraussetzungen im Überblick. Weiterlesen
-
Definition
18 Mai 2025
Verschlüsselung
Verschlüsselung ist der Prozess der Umwandlung von Informationen in einen geheimen Code, der die wahre Bedeutung der Informationen verbirgt. Dies dient dem Schutz der Daten. Weiterlesen
von- Michael Cobb
- Peter Loshin, TechTarget
- Robert Sheldon