Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Meinungen
08 Okt 2024
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
-
Tipp
07 Okt 2024
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Definition
22 Mai 2022
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
Definition
22 Mai 2022
Datenresidenz (Data Residency)
Datenresidenz bezieht sich auf den geografischen Speicherort der Daten eines Unternehmens beziehungsweise den damit verbundenen regulatorischen Anforderungen. Weiterlesen
-
Definition
21 Mai 2022
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen
-
Definition
21 Mai 2022
Verschlüsselung auf Spaltenebene
Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben. Weiterlesen
-
Definition
21 Mai 2022
Schwachstellenanalyse
Eine Schwachstellenanalyse ist die Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen. Weiterlesen
-
Meinungen
20 Mai 2022
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Feature
18 Mai 2022
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Ratgeber
18 Mai 2022
Privileged Access Workstations: Umgebungen sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Tipp
16 Mai 2022
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Definition
15 Mai 2022
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung. Weiterlesen
-
Definition
14 Mai 2022
Open Security
Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind. Weiterlesen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Ratgeber
13 Mai 2022
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
Meinungen
13 Mai 2022
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Meinungen
10 Mai 2022
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
von- Arne Ohlsen, SailPoint
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Tipp
09 Mai 2022
Datensicherheit verbessern: Verschlüsselung auf Endpunkten
Die Verschlüsselung von Daten auf den Endpunkten in Unternehmen ist eine essenzielle Verteidigungslinie, falls ein Gerät gestohlen wird oder es zu einem Cybereinbruch kommt. Weiterlesen
-
Definition
07 Mai 2022
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Meinungen
06 Mai 2022
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
von- Dominik Bredel, Kyndryl
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
03 Mai 2022
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Definition
01 Mai 2022
Exabyte (EB)
Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer Weiterlesen
-
Definition
01 Mai 2022
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. Weiterlesen
-
Definition
30 Apr 2022
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
Meinungen
29 Apr 2022
Was ist in den ersten 24 Stunden nach einem Angriff zu tun?
Wenn in einem Unternehmen der Ernstfall eines Cyberangriffs eintritt, ist eine angemessene und schnelle Reaktion von Bedeutung. Ein beispielhafter Ablauf der ersten 24 Stunden. Weiterlesen
von- Neil Thacker, Netskope
-
Feature
28 Apr 2022
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
News
28 Apr 2022
Kostenloses E-Handbook: Sicher in die Cloud migrieren
Die Nutzung der Cloud muss für Unternehmen mit flankierenden Security-Maßnahmen und einer soliden Strategie einhergehen, um den sicheren Geschäftsbetrieb zu gewährleisten. Weiterlesen
-
Tipp
27 Apr 2022
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
Meinungen
26 Apr 2022
Daten in einem komplexen regulatorischen Umfeld schützen
DSGVO, Cloud Act, DPA – Daten werden heutzutage häufig über mehrere Rechtssysteme hinweg gemeinsam genutzt. Das müssen Unternehmen bei der Public Cloud unbedingt beachten. Weiterlesen
von- Sascha Uhl, Cloudian
-
Ratgeber
25 Apr 2022
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Definition
24 Apr 2022
ENISA
ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen. Weiterlesen
von- Malte Jeschke, TechTarget
- Maggie Sullivan, SEO/Content Specialist
-
Definition
23 Apr 2022
Microsoft Windows Update
Windows Update ist ein Security-Dienst unter Windows, der, sobald er aktiviert ist, nach Aktualisierungen sucht und diese installiert. Dies gilt insbesondere für Security-Updates. Weiterlesen
von- Toni Boger, Associate Site Editor
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Ratgeber
22 Apr 2022
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
Meinungen
22 Apr 2022
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Tipp
21 Apr 2022
DSGVO: Was bei der Nutzung von Storage zu beachten ist
Die Datenschutz-Grundverordnung (DSGVO) fordert die Schulung der Personen, die personenbezogene Daten verarbeiten. Datenschutzhinweise zur Nutzung von Storage dürfen nicht fehlen. Weiterlesen
-
News
21 Apr 2022
Microsoft Purview: Daten schützen, klassifizieren und orten
Microsoft bündelt seine Lösungen, die sich mit den Themen Datenschutz, Compliance, Klassifizierung sowie eDiscovery beschäftigen unter der neuen Plattform Microsoft Purview. Weiterlesen
-
Tipp
20 Apr 2022
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
Meinungen
19 Apr 2022
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Ratgeber
18 Apr 2022
Windows Server 2022: Secured-Core-Server aktivieren
Secured-Core-Server ist eine der Neuerungen in Windows Server 2022, mit denen die Sicherheit der Windows-Umgebung deutlich verbessert werden kann. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Definition
17 Apr 2022
Virtual Machine Escape
Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren. Weiterlesen
-
Definition
16 Apr 2022
Gesichtserkennung
Mittels Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technologie kann daher für eine sichere biometrische Authentifizierung an Systemen genutzt werden. Weiterlesen
-
Meinungen
15 Apr 2022
Die Sicherheit einer IT-Umgebung beginnt mit Transparenz
Die Sichtbarkeit aller Geräte und Software ist entscheidend für die IT-Sicherheit, da sich Angreifer darauf verstehen, die Schwächen einer dezentralen Infrastruktur auszunutzen. Weiterlesen
von- Zac Warren, Tanium
-
Meinungen
12 Apr 2022
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
News
11 Apr 2022
Windows Autopatch kann sich künftig um Updates kümmern
Das Einspielen von Sicherheits-Updates ist ein kritischer Faktor für die Security. Künftig soll Windows Autopatch von Microsoft IT-Teams in Unternehmen dabei unterstützen. Weiterlesen
-
Tipp
11 Apr 2022
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Antworten
11 Apr 2022
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
-
Definition
10 Apr 2022
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet. Weiterlesen
-
Definition
09 Apr 2022
Optisches Storage (Optical Storage)
Optisches Storage sind alle Speichermedien, die mittels Laser beschrieben und gelesen werden. Es existieren verschiedene Formate und Kapazitätsgrößen. Weiterlesen
von- Rodney Brown, Senior Site Editor
- Robert Sheldon
-
Definition
09 Apr 2022
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
Meinungen
08 Apr 2022
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
News
06 Apr 2022
Windows 11: Neue Sicherheitsfunktionen für Unternehmen
Um hybriden Arbeitsmodellen besser zu entsprechen und die Anwender in Unternehmen umfassender abzusichern, kündigt Microsoft für Windows 11 neue Sicherheitsfunktionen an. Weiterlesen
-
Meinungen
05 Apr 2022
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
von- Saket Modi, Safe Security
-
Tipp
04 Apr 2022
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Meinungen
04 Apr 2022
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Definition
03 Apr 2022
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen. Weiterlesen
-
Definition
02 Apr 2022
Leaky App
Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden. Weiterlesen
-
Meinungen
01 Apr 2022
Mit Cloud-nativer Sicherheit die Angriffsfläche verringern
Daten und Anwendungen in die Cloud auszulagern, hat viele Vorteile, vergrößert aber auch die Angriffsfläche eines Unternehmens. Cloud-native IT-Sicherheit kann dem entgegenwirken. Weiterlesen
-
Tipp
30 Mär 2022
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
Meinungen
30 Mär 2022
Digitale Souveränität gelingt nur in Zusammenarbeit
Sowohl auf EU- als auch unternehmerischer Ebene gibt es mittlerweile zahlreiche Initiativen, die Datenschutz, digitale Souveränität und Datensouveränität stärken sollen. Weiterlesen
von- Ben Brake, IBM
-
News
28 Mär 2022
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
Tipp
28 Mär 2022
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
Meinungen
28 Mär 2022
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
von- Adenike Cosgrove, Proofpoint
-
Definition
27 Mär 2022
Datenschatten (data shadow)
Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden. Weiterlesen
-
Definition
26 Mär 2022
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit. Weiterlesen
-
Meinungen
25 Mär 2022
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
News
24 Mär 2022
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen
-
Tipp
23 Mär 2022
Eine solide Strategie für die Cyberresilienz aufbauen
Bei einem Cyberangriff geht es nicht nur darum, ihn möglichst schnell abzuwehren. Genauso wichtig ist es, die IT im Unternehmen in kürzester Zeit wieder auf die Beine zu stellen. Weiterlesen
-
Tipp
22 Mär 2022
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Tipp
21 Mär 2022
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
Definition
20 Mär 2022
Ghost Imaging
Ein Ghost Image ist eine Datensicherungsmethode, bei der Inhalte als Image in ein anderes System kopiert werden, einschließlich der Konfigurations- und Anwendungsinformationen. Weiterlesen
-
Definition
19 Mär 2022
Selbstbestimmte Identität (Self-Sovereign Identity)
Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich. Weiterlesen
-
Meinungen
18 Mär 2022
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Tipp
16 Mär 2022
Prinzip und Kontrollen für Cloud-native Architekturen
Der Bau einer sicheren Cloud-Umgebung ist eine Herkulesaufgabe. Das trifft vor allem auf Cloud-native Architekturen zu. Dabei müssen IT-Teams einige wichtige Aspekte beachten. Weiterlesen
-
Meinungen
15 Mär 2022
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
von- Nicole Reichle, Ping Identity
-
Definition
13 Mär 2022
Direct Access
Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen. Weiterlesen
-
Definition
12 Mär 2022
OTP-Token (One-Time Password Token)
Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen. Weiterlesen
-
Meinungen
11 Mär 2022
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
News
10 Mär 2022
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
Feature
10 Mär 2022
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
Meinungen
10 Mär 2022
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
von- Alan Duric, Wire
-
Tipp
09 Mär 2022
Hybride Cloud-Umgebungen vor Cyberangriffen schützen
Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können. Weiterlesen
-
Meinungen
08 Mär 2022
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
von- David Kelm, IT Seal
-
Ratgeber
07 Mär 2022
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
Definition
06 Mär 2022
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
Definition
05 Mär 2022
Informationssicherheit
Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken. Weiterlesen
-
Definition
05 Mär 2022
Non-Fungible Token (NFT)
Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden. Weiterlesen
-
Meinungen
04 Mär 2022
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Feature
02 Mär 2022
DLP: Die Herausforderung, sich vor Datenverlust zu schützen
Datenverlust kann für Unternehmen auf unterschiedlichen Ebenen verheerende Folgen haben. Moderne Arbeitsweisen und IT-Umgebungen sind für Data Loss Prevention eine Herausforderung. Weiterlesen
-
Meinungen
01 Mär 2022
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
von- Dr. Sebastian Schmerl, Arctic Wolf
-
Tipp
28 Feb 2022
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Definition
27 Feb 2022
E-Mail-Governance
Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest. Weiterlesen
-
Definition
26 Feb 2022
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Definition
26 Feb 2022
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Meinungen
25 Feb 2022
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
von- Udo Schneider, Trend Micro
-
News
24 Feb 2022
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Feature
24 Feb 2022
Wie es um den Datenschutz nach DSGVO bei Cloud-Storage steht
Das Ende von Privacy Shield, neue Standardvertragsklauseln der EU und die anstehende DSGVO-Zertifizierung zeigen, wie dynamisch sich der Datenschutz bei Cloud-Storage entwickelt. Weiterlesen
-
Tipp
23 Feb 2022
Mit Attack Surface Reduction die Angriffsfläche verkleinern
Die eigene Angriffsfläche zu verkleinern, ist eine große Herausforderung. Was kann die Kategorie Attack Surface Reduction dazu beitragen und wie ergänzt sie bestehende Werkzeuge? Weiterlesen
-
Ratgeber
21 Feb 2022
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen