Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Feature
                18 Apr 2023
                  So sichern Netzwerkperimeter UnternehmensnetzeNetzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen 
- 
                News
                17 Apr 2023
                  IT-Prioritäten 2023: Diese Managed Services sind gefragtMit dem Einsatz von Managed Services lassen sich IT-Teams entlasten, Lücken schließen und Expertise einholen. Welche Themen und Dienste spielen da 2023 eine wichtige Rolle? Weiterlesen 
- 
                Ratgeber
                17 Apr 2023
                  SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellenMit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen 
- 
                Meinungen
                14 Apr 2023
                  Cyberresilienz: Den IT-Ernstfall meisternUnternehmen konzentrieren sich häufig auf die Abwehr von Cyberattacken und vernachlässigen Maßnahmen deren Auswirkungen zu begrenzen. Dadurch sind die Schäden oft größer als nötig. Weiterlesen von- Geraldine Schurek, Dell Technologies
 
- 
                Feature
                13 Apr 2023
                  So verwenden Sie eine Matrix für RisikobewertungEine Risikobewertungsmatrix identifiziert die Bedrohungen und Schwachstellen, die Störungen verursachen könnten. Nutzen Sie diese kostenlose Vorlage zur gezielten Risikominderung. Weiterlesen 
- 
                Definition
                13 Apr 2023
                  Mitre ATT&CK FrameworkDas Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen. Weiterlesen 
- 
                News
                13 Apr 2023
                  IT-Prioritäten 2023: Das planen Entscheider für EndbenutzerLesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln. Weiterlesen 
- 
                News
                12 Apr 2023
                  Forschungsprojekt sicheres und robustes maschinelles LernenDie Cyberagentur widmet ein neues Forschungsprojekt der Sicherheit und Robustheit beim Einsatz von maschinellem Lernen und KI – etwa gegenüber Angriffen und Manipulation. Weiterlesen 
- 
                Ratgeber
                12 Apr 2023
                  Fehler bei der Authentifizierung von Kunden vermeidenPersonenbezogene Daten dürfen nur an berechtigte Personen weitergegeben werden. Die Identität muss genau überprüft werden, bevor zum Beispiel telefonisch Auskunft gegeben wird. Weiterlesen 
- 
                Meinungen
                11 Apr 2023
                  Wie Phishing-Mails wirklich funktionierenPhishing gehört unverändert zu den größten Bedrohungen für Endanwender und Unternehmen. Dass die Methode für Angreifer so erfolgsversprechend ist, hat durchaus Gründe. Weiterlesen von- Tim Berghoff, G DATA CyberDefense
 
- 
                News
                10 Apr 2023
                  IT-Prioritäten 2023: Das planen Security-TeamsDie Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor. Weiterlesen 
- 
                Meinungen
                10 Apr 2023
                  Wie die richtige Backup-Strategie Ransomware-Folgen minimiertCyberbedrohungen können nur mit umfassenden Strategien und Maßnahmen abgewehrt werden. Dazu gehören auch Backup-Strategien, mit denen Daten zusätzlich geschützt werden können. Weiterlesen von- Andreas Schmiedler, Quest Software
 
- 
                Meinungen
                07 Apr 2023
                  Die neue OT-Sicherheit: Die Security cyberphysischer SystemeCyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen von- Max Rahner, Claroty
 
- 
                News
                07 Apr 2023
                  IT-Prioritäten 2023: Pläne und Budgets der IT-ProfisAuch für das Jahr 2023 hat TechTarget IT-Verantwortlichen befragt, wie Ihre Investitionspläne und Strategien aussehen. Bei der großen Mehrheit steigen die IT-Ausgaben. Weiterlesen 
- 
                Definition
                06 Apr 2023
                  Private ZertifizierungsstelleEine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus. Weiterlesen 
- 
                Feature
                06 Apr 2023
                  Was bringen die neuen MEF-Standards für Zero Trust und SASE?Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen 
- 
                Tipp
                05 Apr 2023
                  ChatGPT: Potenzielle Anwendungsfälle in der IT-SicherheitMit der Weiterentwicklung der OpenAI-Technologie könnte ChatGPT dazu beitragen, Security-Teams zu entlasten. Dabei bieten sich einige Anwendungsfälle für die Praxis an. Weiterlesen 
- 
                Meinungen
                04 Apr 2023
                  Cloud-Sicherheit: Herausforderung für das DatenmanagementDie Nutzung komplexer, heterogener Cloud-Umgebungen führt zu vermehrten Warnmeldungen, die es einzuordnen gilt. Mit fortschrittlichen Datenlösungen lassen sich diese verringern. Weiterlesen von- Ryan Sheldrake, Lacework
 
- 
                Tipp
                03 Apr 2023
                  Sechs gute Gründe für die Einführung von SOAR im SOCDie hohe Zahl von Alerts kann von menschlichen Analysten nicht mehr bewältigt werden. SOAR automatisiert viele Arbeiten im SOC und schafft so wieder Zeit für aufwendigere Aufgaben. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
 
- 
                Meinungen
                31 Mär 2023
                  Cybersicherheit beginnt auf der GeräteebeneVeränderte Arbeitsweisen sorgen dafür, dass Endgeräte für Angreifern an Attraktivität als Ziel gewonnen haben. Die Endgerätesicherheit ist für die Cyberresilienz von Bedeutung. Weiterlesen von- Patrick Schläpfer, HP
 
- 
                Tipp
                29 Mär 2023
                  Was sind Enumerationsangriffe und wie verhindert man sie?Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen 
- 
                Meinungen
                28 Mär 2023
                  Unsicherer Austausch: Exchange-Server bergen eigene RisikenMicrosoft Exchange ist ein beliebtes Angriffsziel für Kriminelle. Bei On-Premises-Installationen nutzen die Angreifer häufig ungepatchte Schwachstellen der Exchange-Server aus. Weiterlesen 
- 
                Feature
                27 Mär 2023
                  Wie sich Multifaktor-Authentifizierung sicherer machen lässtDie Widerstandsfähigkeit der Multifaktor-Authentifizierung lässt sich verbessern, indem bei der Umsetzung einige Aspekte beachtet werden. Ein Überblick der Sicherungsmaßnahmen. Weiterlesen 
- 
                Meinungen
                27 Mär 2023
                  Wie der Backup-Prozess den Ransomware-Schutz beeinflusstEin Daten-Backup ist ein notwendiger, aber nicht hinreichender Schutz gegen Ransomware. Vielmehr kommt es auf die Art und Weise an, wie diese Sicherungen durchgeführt werden. Weiterlesen 
- 
                Ratgeber
                24 Mär 2023
                  WLAN-Sicherheit: Bewährte Verfahren für Wi-Fi-NetzwerkeMit unseren Best Practices für die Wireless-Netzwerksicherheit können Sie das WLAN Ihres Unternehmens vor den größten Bedrohungen und Schwachstellen schützen. Weiterlesen 
- 
                Meinungen
                24 Mär 2023
                  Das Risiko Brute-Force-Angriffe und wie man sie abwehrtAngriffe erfolgen häufig über die klassischen Anmeldedaten von Anwendern. Dabei spielen Brute-Force-Attacken eine Rolle, deren Chancen sich mit einigen Maßnahmen minimieren lässt. Weiterlesen von- Yalcin Dincer, Ping Identity.
 
- 
                Antworten
                22 Mär 2023
                  Was sind die wichtigsten Säulen des Zero-Trust-Frameworks?Anders als rein auf dem Perimeter basierende Konzepte stuft das Zero-Trust-Modell alle Nutzer und Geräte zunächst als nicht vertrauenswürdig ein, egal ob im Firmennetz oder nicht. Weiterlesen 
- 
                Ratgeber
                21 Mär 2023
                  Windows Server 2022 per Gruppenrichtlinien sicherer machenÜber Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen 
- 
                Tipp
                20 Mär 2023
                  Angriffe durch Seitwärtsbewegungen erkennen und abwehrenUnternehmen können die Risiken von Angriffen mit Seitwärtsbewegungen reduzieren, wenn sie diese Security-Maßnahmen auf strategischer, operativer und proaktiver Ebene durchführen. Weiterlesen 
- 
                Definition
                17 Mär 2023
                  Tokenization (Tokenisierung)Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen. Weiterlesen 
- 
                Meinungen
                17 Mär 2023
                  Automatisierte Unsicherheit: Ransomware as a ServiceIn der Welt der IT-Sicherheit ist Ransomware as a Service zu einem zunehmenden Problem für Unternehmen geworden. Abwehrmaßnahmen und Cyberhygiene müssen ständig auf den Prüfstand. Weiterlesen von- Irakli Edjibia, LogPoint
 
- 
                Definition
                16 Mär 2023
                  Luhn-Formel (Modulo 10)Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen. Weiterlesen 
- 
                News
                15 Mär 2023
                  Kostenloses eBook: Cloud-Bedrohungen erkennen und abwehrenDie Nutzung der Cloud erfordert von Unternehmen eine Anpassung der Security-Strategie, um mit den richtigen Werkzeugen und Maßnahmen den Bedrohungen zu begegnen. Weiterlesen 
- 
                Definition
                15 Mär 2023
                  Captive PortalEin Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen 
- 
                Meinungen
                14 Mär 2023
                  NDR: Unerwünschte Besucher im Netzwerk zeitnah erkennenAngreifer dringen häufig unbemerkt in Netzwerke ein und bewegen sich innerhalb der Umgebung, bevor erkennbare Auffälligkeiten bemerkt werden. Da kommen NDR-Lösungen ins Spiel. Weiterlesen von- Gerald Hahn, Gatewatcher
 
- 
                Tipp
                13 Mär 2023
                  Der Erfolg von Low-Code und No-Code führt zu neuen RisikenViele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen 
- 
                Meinungen
                10 Mär 2023
                  Barrierefreie Authentifizierung: Was Firmen beachten müssenBarrierefreiheit beschränkt sich nicht auf Gebäude und den ÖPNV. Warum und wie IT-Führungskräfte der Barrierefreiheit in der Digitalwelt Priorität einräumen müssen. Weiterlesen von- Andrew Shikiar, FIDO Alliance
 
- 
                Definition
                09 Mär 2023
                  Chief Security Officer (CSO)Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich. Weiterlesen 
- 
                Tipp
                08 Mär 2023
                  Mit Zero Trust und Mikrosegmentierung Workloads absichernWenn Mikrosegmentierung und der Zero-Trust-Ansatz zusammenwirken, können Unternehmen die Sicherheit von Workloads gewährleisten, unabhängig davon, wo diese ausgeführt werden. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Sharon Shea, TechTarget
 
- 
                Feature
                08 Mär 2023
                  Diese EDR-Tools für Windows Server sollten Sie kennenWindows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen 
- 
                Meinungen
                07 Mär 2023
                  TCP-basierte Flood-Angriffe auf Web Application FirewallsAngreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen von- Lisa Fröhlich, Link11
 
- 
                Meinungen
                03 Mär 2023
                  Tipps zur Reduzierung von typischen Saas-SicherheitsrisikenFehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen 
- 
                News
                02 Mär 2023
                  QuaSiModO: Quantensichere VPN-VerbindungenDamit via VPN sicher kommuniziert werden kann, sollte die Verschlüsselung so sicher wie möglich sein. Forschende haben sich hierfür mit Post-Quanten-Algorithmen beschäftigt. Weiterlesen 
- 
                News
                01 Mär 2023
                  Kostenloses E-Handbook: Backup-Strategien gegen RansomwareBackup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren. Weiterlesen 
- 
                Meinungen
                28 Feb 2023
                  Schritte zur Bereitstellung von Zero Trust Network AccessDie Einführung von ZTNA zum sicheren Fernzugriff in Unternehmen ist mit Herausforderungen verbunden. Entscheider sollten die Hürden kennen, um die Bereitstellung zu vereinfachen. Weiterlesen von- Lothar Geuenich, Check Point Software Technologies
 
- 
                Tipp
                27 Feb 2023
                  Fünf Schwachstellenscanner für Security-TeamsSchwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen 
- 
                Meinungen
                24 Feb 2023
                  Geräteidentitäten: Warum das IoT PKI benötigtDie Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen von- Andreas Philipp, Keyfactor
 
- 
                Feature
                23 Feb 2023
                  Sysdig: Fast alle Container haben SchwachstellenEine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen 
- 
                Meinungen
                21 Feb 2023
                  Sicherer Fernzugriff: Was ZTNA-Lösungen können müssenNicht alle ZTNA-Technologien erfüllen die Grundprinzipien von Zero Trust umfassend. Die Folge sind Schwachstellen, die Angreifern Möglichkeiten zur Kompromittierung bieten. Weiterlesen 
- 
                Meinungen
                17 Feb 2023
                  Die drei häufigsten Risiken mangelnder DatensicherheitMangelnde Datensicherheit birgt für Firmen erhebliche Risiken und kann schwerwiegende Folgen haben. Um sich schützen zu können, sollten sich Unternehmen mit den Risiken befassen. Weiterlesen von- Ansgar Dirkmann, uniscon
 
- 
                Definition
                16 Feb 2023
                  ScarewareBei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen. Weiterlesen 
- 
                Ratgeber
                15 Feb 2023
                  Was bei der Nutzung von Cloud-Diensten zu beachten istDie Datenschutzaufsichtsbehörden in der EU haben die Cloud-Nutzung insbesondere im öffentlichen Bereich geprüft und geben nun Hinweise zum notwendigen Datenschutz in der Cloud. Weiterlesen 
- 
                Meinungen
                14 Feb 2023
                  Wachsender Druck auf KRITIS-BetreiberCyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen von- André Glenzer, PwC Deutschland
 
- 
                Meinungen
                10 Feb 2023
                  In fünf Schritten zum Vorfallreaktionsplan für ContainerKommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen von- Michael Clark, Sysdig
 
- 
                Ratgeber
                10 Feb 2023
                  So stellen Sie Azure Key Vaults mit Terraform bereitTerraform verwaltet Ressourcen mit Konfigurationsdateien auf Cloud-Plattformen. In diesem Tutorial erfahren Sie, wie Sie Azure Key Vault mit Terraform bereitstellen und verwalten. Weiterlesen 
- 
                News
                09 Feb 2023
                  ESXiArgs-Angriff: Neue Ransomware-Variante im UmlaufEine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen 
- 
                Meinungen
                09 Feb 2023
                  Ransomware-Schutz: Warum es ein langer Weg für Firmen istEine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen von- Christophe Bertrand
 
- 
                News
                07 Feb 2023
                  Ransomware: Weltweite Angriffe auf VMware ESXi-ServerEs erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen 
- 
                Meinungen
                07 Feb 2023
                  Was Phishing-Simulationen in Unternehmen bewirkenPhishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen 
- 
                Meinungen
                03 Feb 2023
                  Die Identität während des Betriebs fortlaufend prüfenFlexible Strukturen erfordern neue Security-Ansätze. Dabei wird etwa die Identität permanent auf den Prüfstand gestellt und bei Bedarf dynamisch eine Bestätigung angefragt. Weiterlesen von- Gernot Bekk-Huber, Ergon Informatik
 
- 
                Definition
                02 Feb 2023
                  Aktiver AngriffEin aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen. Weiterlesen 
- 
                Tipp
                01 Feb 2023
                  IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassenWenn Mitarbeiter aus dem Unternehmen ausscheiden, kann dies in Sachen IT-Sicherheit Risiken mit sich bringen, wenn Personalverantwortliche nicht einige Best Practices befolgen. Weiterlesen 
- 
                Meinungen
                31 Jan 2023
                  Standards und Technologien für die SpeichersicherheitEs bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen von- Eric Hibbard und Thomas Rivera
 
- 
                Meinungen
                31 Jan 2023
                  Die Bedeutung von Zertifizierungen für UnternehmenZertifizierungen bescheinigen Firmen, dass Richtlinien eingehalten werden und schaffen Transparenz. Welche Vorteile bieten Zertifizierungen und was geht mit den Audits einher? Weiterlesen von- Sascha von Nethen, EuroConsult und Henrik Hasenkamp, gridscale
 
- 
                Ratgeber
                30 Jan 2023
                  12 Angriffsarten auf das WLAN und wie man sich davor schütztVon Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen von- Karen Scarfone, Scarfone Cybersecurity
- Sharon Shea, TechTarget
 
- 
                Feature
                30 Jan 2023
                  Das sollten Sie über Datenresilienz-Garantien wissenDatenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen von- Max Bowen und Ulrike Rieß-Marchive
 
- 
                Ratgeber
                30 Jan 2023
                  Datenschutz und IT-Sicherheit müssen enger kooperierenIT-Sicherheit und Datenschutz verfolgen unterschiedliche Ziele und befinden sich in einem Spannungsverhältnis. Die Zusammenarbeit ist zur Risikominderung aber unerlässlich. Weiterlesen 
- 
                Tipp
                27 Jan 2023
                  Wie Android-13-Arbeitsprofile das IT-Management verbessernWenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen 
- 
                Meinungen
                27 Jan 2023
                  Die Cybersicherheitskultur im Unternehmen fördernAngriffstechniken entwickeln sich schneller als Sicherheitstools, deshalb muss Cybersicherheit eine gemeinsame Aufgabe aller Organisationsebenen im Unternehmen sein. Weiterlesen von- Thorben Jändling, Elastic
 
- 
                Definition
                26 Jan 2023
                  Shoulder SurfingWenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können. Weiterlesen 
- 
                Meinungen
                24 Jan 2023
                  Chancen und Grenzen der Multifaktor-AuthentifizierungEine Multifaktor-Authentifizierung soll unter anderem vor den weit verbreiteten Phishing-Angriffen vorbeugen. Doch nicht jede MFA schützt gleich gut vor Phishing. Ein Überblick. Weiterlesen 
- 
                Meinungen
                20 Jan 2023
                  Wenn aus Dark Data wertvolle Informationen werdenUnstrukturierte Daten sind in Unternehmen nicht nur ein lästiges und kostenträchtiges Problem. Sie können richtig gefährlich werden, weil in ihnen unkontrollierte Risiken lauern. Weiterlesen von- Gregor Bieler, Aparavi
 
- 
                Definition
                19 Jan 2023
                  Buffer UnderflowWenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow. Weiterlesen 
- 
                Tipp
                18 Jan 2023
                  Tipps zum Einsatz von SchwachstellenscannernDas Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen 
- 
                News
                17 Jan 2023
                  Veeam Data Protection Trends Report 2023 zeigt UnsicherheitDer Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein. Weiterlesen 
- 
                Meinungen
                17 Jan 2023
                  Cyberversicherungen: Risiken und Anforderungen steigenUnternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen von- Helmut Semmelmayer, tenfold
 
- 
                Tipp
                16 Jan 2023
                  Typische Angriffe mit Seitwärtsbewegung und SchutzmaßnahmenMit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen 
- 
                Meinungen
                16 Jan 2023
                  3 Prognosen zur Sicherheit von Netzwerken 2023Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen 
- 
                Definition
                13 Jan 2023
                  Piggybacking / TailgatingPiggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen 
- 
                Ratgeber
                11 Jan 2023
                  Der ultimative Leitfaden für Cybersicherheit in UnternehmenDieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen 
- 
                Meinungen
                11 Jan 2023
                  Den Schutz vor Phishing-Angriffen verbessernDer Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen 
- 
                Meinungen
                10 Jan 2023
                  IT-Sicherheit und Cyberversicherungen haben ihren PreisCyberversicherungen können die Folgen eines Angriffs mildern. Aber sie schützen nicht vor Cyberattacken, dazu bedarf es einer sicheren IT und einer soliden Security-Strategie. Weiterlesen von- Robert den Drijver, VIPRE Security Group
 
- 
                Tipp
                09 Jan 2023
                  6 Arten der Benutzerauthentifizierung für den NetzwerkschutzAlle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen 
- 
                Tipp
                09 Jan 2023
                  Ransomware und die IT-Infrastruktur: gut vorbereitet seinBeim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen 
- 
                Tipp
                06 Jan 2023
                  10 bewährte Verfahren für Datensicherheit in UnternehmenUm die Daten des Unternehmens zu schützen und ihren Missbrauch zu verhindern, sollten IT-Team zehn bewährte Verfahren für die Datensicherheit in die Security-Strategie einbeziehen. Weiterlesen 
- 
                Definition
                05 Jan 2023
                  HijackingVon Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert. Weiterlesen 
- 
                Tipp
                04 Jan 2023
                  4 Schritte zur Eindämmung eines Ransomware-AngriffsSelbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen 
- 
                Tipp
                03 Jan 2023
                  Die Vorteile des Auslagerns der IT-SicherheitEs kann für Firmen viele gute Gründe geben, IT-Sicherheit in die Hände eines Managed Security Service Provider zu legen, so etwa Zuverlässigkeit, Verfügbarkeit und Fachwissen. Weiterlesen 
- 
                Tipp
                02 Jan 2023
                  Schwachstellenanalyse und -management im ÜberblickSchwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen 
- 
                Definition
                29 Dez 2022
                  Registrierungsstelle (Registration Authority, RA)Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen. Weiterlesen 
- 
                Tipp
                28 Dez 2022
                  Tipps zum Schutz vor Angriffen durch RechteausweitungBerechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen 
- 
                Tipp
                27 Dez 2022
                  5 MDM-Funktionen und -Plattformen für kleine UnternehmenWenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen 
- 
                Meinungen
                27 Dez 2022
                  IT-Security Prognosen für das Jahr 2023Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen von- Bernd Wagner, Google Cloud
 
- 
                Tipp
                26 Dez 2022
                  Wie unterscheiden sich Datenmaskierung und Verschlüsselung?Unternehmen sind verpflichtet, eine Vielzahl von Daten zu schützen, wozu sich Datenmaskierung und Verschlüsselung trefflich eignen. Die Verfahren und Anwendungsfälle im Überblick. Weiterlesen 
- 
                News
                23 Dez 2022
                  Jetzt mitmachen bei der IT-Prioritäten-Umfrage 2023!Machen Sie mit bei der weltweiten TechTarget-Umfrage zur IT-Planung und den IT-Budgets 2023 mit. Unter allen Teilnehmern verlosen wir einen Amazon-Gutschein. Weiterlesen 
- 
                Meinungen
                23 Dez 2022
                  Wie Automatisierung in der Cybersecurity funktionieren kannIn der IT Security kommt man an der Automatisierung nicht vorbei. Welche Optionen gibt es und wie sollte man sie einsetzen? Eine kurze Einführung in den Automatisierungsdschungel. Weiterlesen von- Gergely Lesku, SOCWISE
 
- 
                Ratgeber
                23 Dez 2022
                  Mit diesen Tools überwachen Sie Dokumente in WindowsDas Überwachen von Dateien auf Windows ist wichtig, um verdächtige Aktivitäten zu erkennen. Wir erklären, wie Sie das Monitoring automatisieren, um alles im Blick zu behalten. Weiterlesen 
- 
                Tipp
                21 Dez 2022
                  Die wichtigsten Vor- und Nachteile von Bug-Bounty-ProgrammenEin Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen 
- 
                Meinungen
                20 Dez 2022
                  Zehn wichtige Cybersicherheitstrends für 2023Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen 
- 
                Tipp
                19 Dez 2022
                  Container-Umgebungen mit Tools auf Malware scannenDie Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    