Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Meinungen
19 Apr 2024
5 Tipps gegen Unsicherheiten beim Einsatz von KI
Auf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen
-
News
18 Apr 2024
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
Ratgeber
16 Dez 2020
Videokonferenzen: Die Anforderungen an den Datenschutz
Die deutschen Aufsichtsbehörden für den Datenschutz haben Anforderungen an Videokonferenzsysteme formuliert, die Unternehmen bei der Auswahl und Nutzung beachten sollten. Weiterlesen
-
Meinungen
15 Dez 2020
Data Loss Prevention für die Cloud in fünf Schritten
Mit der vermehrten Cloud-Nutzung hat der klassische DLP-Ansatz an Wirkung verloren. IT-Teams können aber in wenigen Schritten eine zeitgemäße DLP-Strategie aufbauen. Weiterlesen
-
News
14 Dez 2020
Kostenloser E-Guide: Microsoft Endpoint Manager
Die Systeme der Anwender zentral absichern zu können, ist für IT-Teams eine wichtige Aufgabe. Das klappt mit dem Microsoft Endpoint Manager auch für Home-Office-Arbeitsplätze. Weiterlesen
-
Tipp
14 Dez 2020
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
Definition
13 Dez 2020
Prinzip der geteilten Verantwortung (shared responsibility)
Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell. Weiterlesen
-
Definition
12 Dez 2020
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz. Weiterlesen
-
News
11 Dez 2020
Supplier Fraud: Angriffe auf Lieferketten per E-Mail
Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails. Weiterlesen
-
Meinungen
11 Dez 2020
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
News
09 Dez 2020
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Tipp
09 Dez 2020
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Firmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringen soll. Weiterlesen
-
Meinungen
08 Dez 2020
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
-
News
07 Dez 2020
Kostenloses E-Handbook: Firewalls - Die Grundlagen
Um die richtige Firewall auswählen, installieren und konfigurieren zu können, benötigen Sie das entsprechende Basiswissen. Dieses kostenlose eBook liefert die wichtigen Grundlagen. Weiterlesen
-
Feature
07 Dez 2020
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Definition
06 Dez 2020
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können. Weiterlesen
-
Definition
05 Dez 2020
OTP (One-Time Password, Einmalpasswort)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
-
Ratgeber
04 Dez 2020
Microsoft Endpoint Manager: Sicherheit für Remote-Anwender
Mit dem Microsoft Endpoint Manager können Unternehmen sicherstellen, dass Computer im Netzwerk, im Home-Office und von mobilen Anwendern sicherer betrieben werden können. Weiterlesen
-
Tipp
04 Dez 2020
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
News
03 Dez 2020
Bitdefender EDR: Endpunkte schützen und Risiken erkennen
Verwundbare Systeme in der lokalen oder Cloud-Umgebung aufspüren, aktive Bedrohungen erkennen und Risiken bewerten. Das verspricht eine neue EDR-Lösung von Bitdefender. Weiterlesen
-
Tipp
02 Dez 2020
Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützen
Wie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen
-
Feature
01 Dez 2020
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
Tipp
30 Nov 2020
SOC: Vorteile und Grenzen der Automatisierung
Die Automatisierung spielt eine immer größere Rolle im modernen Security Operations Center. Anders wäre die kontinuierlich wachsende Menge an Alarmmeldungen nicht mehr zu stemmen. Weiterlesen
-
Definition
29 Nov 2020
Brute-Force-Methode
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
Definition
28 Nov 2020
SecOps
Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein. Weiterlesen
-
Meinungen
27 Nov 2020
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
Feature
26 Nov 2020
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
News
25 Nov 2020
Frei zugängliche sensible Daten und Dokumente lokalisieren
Befinden sich sensible Daten des Unternehmens frei zugänglich und stellen ein Risiko für das Unternehmen dar? Ein Tool soll IT-Teams beim Auffinden der Dokumente helfen. Weiterlesen
-
Feature
25 Nov 2020
Cloud-Sicherheit: CASB, CSPM und CWPP im Überblick erklärt
Cloud Access Security Broker, Cloud Security Posture Management und Cloud Workload Protection Platform sind drei Ansätze, um den Schutz der Cloud zu verbessern. Ein Überblick. Weiterlesen
-
Meinungen
24 Nov 2020
Datensicherheit: Ein umfassender Compliance-Ansatz ist nötig
Veraltete Daten können die Angriffsfläche eines Unternehmens vergrößern. In Sachen Sichtbarkeit und Zugriffsverwaltung ist es bei derlei Daten häufig nicht zum Besten bestellt. Weiterlesen
-
Feature
23 Nov 2020
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
Definition
22 Nov 2020
Antispoofing
Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen
-
Definition
21 Nov 2020
Schwachstellenbewertung und -analyse
Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so. Weiterlesen
-
Meinungen
20 Nov 2020
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
Meinungen
18 Nov 2020
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
Ratgeber
18 Nov 2020
Empfehlungen für Privacy by Design nach DSGVO
Die Aufsichtsbehörden für den Datenschutz in der EU haben Leitlinien für Privacy by Design verabschiedet, die bei der praktischen Umsetzung sehr hilfreich sein können. Weiterlesen
-
Meinungen
17 Nov 2020
So können kleine und mittlere Firmen die Security optimieren
Kleine und mittlere Unternehmen sind durchaus ein attraktives Ziel für Cyberkriminelle. Dementsprechend gilt es Maßnahmen zu ergreifen, um die Angriffsfläche zu verringern. Weiterlesen
-
Tipp
16 Nov 2020
Eine Zero-Trust-Strategie in sechs Schritten umsetzen
Die Umsetzung des Zero-Trust-Modells kann die Security erheblich verbessern. Das kann man aber nicht als fertiges Produkt erstehen, sondern muss dies Schritt für Schritt angehen. Weiterlesen
-
Definition
15 Nov 2020
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen. Weiterlesen
-
News
13 Nov 2020
IT-Prioritäten 2020: Was COVID-19 mit Security-Plänen macht
Bei vielen Aspekten, die IT-Teams aufgrund der Pandemie neu priorisieren mussten, spielt das Thema Security eine Schlüsselrolle. Endpunkte und Anwender stehen dabei im Fokus. Weiterlesen
-
Meinungen
13 Nov 2020
Die Zusammenarbeit von OT- und IT-Security-Teams optimieren
OT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Ratgeber
11 Nov 2020
SELinux-Befehle für Management und Problemlösungen lernen
SELinux hilft beim sicheren Betrieb von Linux-Servern. Wir haben wichtige Befehle für Problemlösung, Dateimanagement und Statusabfragen für Administratoren zusammengestellt. Weiterlesen
-
Tipp
11 Nov 2020
Identitäten von Personen, Geräten und Anwendungen schützen
Ein modernes Identitätsmanagement in Unternehmen setzt Kenntnisse über alle drei Kategorien von digitalen Identitäten voraus, mit denen sich die IT-Abteilung beschäftigen muss. Weiterlesen
-
Meinungen
10 Nov 2020
Telearbeit: Die vier großen Herausforderungen im Überblick
Die weitgehenden Veränderungen der Arbeitsplatzstrukturen sorgen bei Unternehmen aus unterschiedlichsten Aspekten für Herausforderungen. Diese müssen gezielt angegangen werden. Weiterlesen
-
Ratgeber
09 Nov 2020
Azure Secure Score: Die Sicherheit für Azure optimieren
Mit Azure Secure Score können Admins schnell erkennen, an welcher Stelle Security-Optimierungen notwendig sind, um die Situation und die Bewertung der Konfiguration zu verbessern. Weiterlesen
-
Feature
09 Nov 2020
Die Top 5 der VPN-Mythen und -Irrtümer für IT-Organisationen
Zu den VPN-Mythen gehört, VPNs seien langsam, unmodern und behinderten die Benutzererfahrung (UX). Solche Vorstellungen verstellen den Blick auf die wahren Vorteile und Probleme. Weiterlesen
-
Definition
07 Nov 2020
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
News
06 Nov 2020
Home-Office: Datenschutz und Richtlinien bereiten Sorgen
Die geänderte Arbeitssituation sorgt dafür, dass IT-Teams alle Hände voll zu tun haben. Die Einhaltung von Richtlinien und der Datenschutz sind große Herausforderungen. Weiterlesen
-
Meinungen
06 Nov 2020
Sicherheitsstrategie: Anwender als Niederlassung betrachten
Die Arbeitswelt ändert sich vielerorts und wird im Hinblick auf den Arbeitsplatz flexibler. Das erfordert ein Umdenken bei der Security und eine Konzentration auf die Verbindungen. Weiterlesen
-
News
05 Nov 2020
Kostenloser E-Guide: Endpunkte absichern und schützen
Die Sicherheit von Endpunkten ist eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Was leisten EDR-Tools und wie passen die Lösungen in bestehende Infrastrukturen? Weiterlesen
-
Feature
04 Nov 2020
Incident Response: Auf Sicherheitsvorfälle richtig reagieren
Von der richtigen Reaktion auf Sicherheitsvorfälle hängt für Unternehmen viel ab. Grund genug, sich näher mit den Aufgaben von Incident-Response-Spezialisten zu beschäftigen. Weiterlesen
-
Meinungen
03 Nov 2020
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
-
Feature
03 Nov 2020
Die Rolle von VPNs vor, während und nach COVID-19
Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen? Weiterlesen
-
Ratgeber
02 Nov 2020
Hyper-V-Security: Wichtige Einstellungen und Best Practices
Nach der Installation und im laufenden Betrieb sollte beim Einsatz von Hyper-V auf die Sicherheit geachtet werden. Der Beitrag zeigt wichtige Einstellungen und Tipps dazu. Weiterlesen
-
Definition
01 Nov 2020
Deprovisionierung
Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen
-
News
30 Okt 2020
Viele Unternehmen haben keine sichere Fernzugriffslösung
Viele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen. Weiterlesen
-
Meinungen
30 Okt 2020
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
-
Meinungen
28 Okt 2020
Datenverarbeitung und Datenschutz im Web revolutionieren
Datenerfassung, Datenschutz und künstliche Intelligenz (KI) können friedlich koexistieren. Im Moment befinden sich Konsumenten und Unternehmen aber in unklaren Gewässern. Weiterlesen
-
Tipp
28 Okt 2020
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
Meinungen
27 Okt 2020
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
-
Antworten
27 Okt 2020
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Tipp
26 Okt 2020
Firewall as a Service: Wichtige Funktionen im Überblick
Es gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen
-
Feature
26 Okt 2020
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Definition
25 Okt 2020
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet. Weiterlesen
-
Definition
24 Okt 2020
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
-
Meinungen
23 Okt 2020
Was versteht man unter Vulnerability Assessment?
Eine Schwachstellenbewertung ist ein Testprozess, der dazu dient, in einem gegebenen Zeitrahmen möglichst viele Security-Mängel zu identifizieren und ihnen Schweregrade zuzuordnen. Weiterlesen
-
Ratgeber
23 Okt 2020
Best Practices für mehr VPN-Sicherheit
VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen
-
News
22 Okt 2020
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Tipp
22 Okt 2020
Home-Office-Daten: Security-Probleme bei Backups verhindern
Steigende Home-Office-Mitarbeiterzahlen machen Cloud Backups interessant. Sie sollten aber folgende Sicherheitsvorkehrungen treffen, um Ihre Daten optimal zu schützen. Weiterlesen
-
Tipp
21 Okt 2020
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Meinungen
20 Okt 2020
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Tipp
19 Okt 2020
Multi-Cloud-Umgebungen mit CSPM-Lösungen schützen
Heutige Cloud-Umgebungen sind häufig heterogen und basieren auf gemischten Plattformen. Das erschwert ihre Absicherung durch traditionelle Lösungen. CSPM-Tools schließen die Lücke. Weiterlesen
-
Tipp
19 Okt 2020
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Definition
18 Okt 2020
OWASP (Open Web Application Security Project)
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will. Weiterlesen
-
Definition
17 Okt 2020
Deepfake
Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen
-
Meinungen
16 Okt 2020
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
-
Tipp
16 Okt 2020
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Ratgeber
15 Okt 2020
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
News
15 Okt 2020
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Tipp
14 Okt 2020
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Meinungen
13 Okt 2020
Zugangsdaten: Die Gefahr lauert auch in der Applikation
Nicht nur die personifizierten Admin-Accounts, sondern auch die nicht-menschlichen privilegierten Zugriffsrechte müssen in einem Sicherheitskonzept berücksichtigt werden. Weiterlesen
-
Tipp
13 Okt 2020
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Tipp
12 Okt 2020
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
Definition
11 Okt 2020
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
Definition
11 Okt 2020
Endpunkt-Authentifizierung
Endpunkt-Authentifizierung soll sicherstellen, dass nur autorisierte Geräte eine Verbindung zu einem bestimmten Netzwerk, Standort oder Dienst herstellen können. Weiterlesen
-
Definition
10 Okt 2020
Security Information Management (SIM)
Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles. Weiterlesen
-
Meinungen
09 Okt 2020
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
News
08 Okt 2020
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar. Weiterlesen
-
Tipp
07 Okt 2020
Drei bewährte Verfahren für das Patch-Management in Linux
Beim Patchen von Desktops gibt es zwischen den Systemen nur wenige Unterschiede. Dennoch gibt es eigene Best Practices für das Linux-Patch-Management, die Admins kennen sollten. Weiterlesen
-
Tipp
07 Okt 2020
10 Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen Anwendern im Home-Office und dem Firmennetz ist eine wichtige Aufgabe. Zehn Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
News
06 Okt 2020
Der Markt für IT-Sicherheit wächst auch 2020
Der Markt für IT-Security wächst in Deutschland auch 2020 und soll dieses Jahr 5,2 Milliarden Euro erreichen. Für 2021 wird ein weiteres Umsatzwachstum prognostiziert. Weiterlesen
-
News
06 Okt 2020
Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten. Weiterlesen
-
Ratgeber
05 Okt 2020
Schutz personenbezogener Daten im Home-Office reicht nicht
Kundendaten im Home-Office müssen geschützt werden, damit sie als Geschäftsgeheimnis eingestuft werden, wie ein aktuelles Gerichtsurteil zeigt. Datenschutz ist also nicht alles. Weiterlesen
-
Definition
04 Okt 2020
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird. Weiterlesen
-
Meinungen
02 Okt 2020
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Meinungen
01 Okt 2020
Warum der Umzug in die Cloud ein Security-Konzept erfordert
Wenn Unternehmen Workloads oder Applikationen übereilt in die Cloud umziehen gehen sie Sicherheitsrisiken ein. Um diese zu minimieren, ist eine sorgfältige Planung erforderlich. Weiterlesen
-
Meinungen
29 Sep 2020
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Tipp
28 Sep 2020
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
Meinungen
25 Sep 2020
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Ratgeber
23 Sep 2020
Videoüberwachung: Darauf muss man beim Datenschutz achten
Die Aufsichtsbehörden für den Datenschutz haben neue Hinweise zur Videoüberwachung veröffentlicht, die auch den Einsatz von Drohnen, Tür- und Klingelkameras und Dashcams umfassen. Weiterlesen