Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Meinungen
                17 Aug 2021
                  Third-Party-Risk-Management: Risiken durch Dritte erkennenBei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen 
- 
                Tipp
                16 Aug 2021
                  IAM: Die Identitäten von Maschinen sicher verwaltenIAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen 
- 
                Definition
                15 Aug 2021
                  Threat IgnoranceThreat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen 
- 
                Definition
                14 Aug 2021
                  Logische Bombe (Logic Bomb, Slag Code)Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen 
- 
                Meinungen
                13 Aug 2021
                  IoT-Geräte sichern und vor Cyberangriffen schützenMit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen von- Swamini Kulkarni
 
- 
                Meinungen
                13 Aug 2021
                  Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen 
- 
                Feature
                12 Aug 2021
                  IoT-Terminologie: Fachbegriffe, die Sie kennen müssenFür eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen 
- 
                Tipp
                12 Aug 2021
                  Mit Immutable Object Storage Daten sicherer machenRansomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen 
- 
                Ratgeber
                11 Aug 2021
                  E-Mail-Verschlüsselung: Die Anforderungen des DatenschutzesWer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen 
- 
                Tipp
                11 Aug 2021
                  So erstellen Sie einen effektiven Incident-Response-PlanMöchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen 
- 
                Meinungen
                10 Aug 2021
                  Lieferkettensicherheit: Risiken bei der Software minimierenSoftwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen von- Oliver Cronk, Tanium
 
- 
                Antworten
                09 Aug 2021
                  Wie kann man typischen Risiken beim SSH-Betrieb begegnen?SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen 
- 
                Definition
                08 Aug 2021
                  Asymmetrischer CyberangriffEin asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet. Weiterlesen 
- 
                Definition
                07 Aug 2021
                  DeOS-Angriff (Destruction of Service)Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen. Weiterlesen 
- 
                News
                06 Aug 2021
                  Kostenloses E-Handbook: SaaS, PaaS und IaaS absichernDie Absicherung der Cloud-Nutzung hängt stark vom eingesetzten Modell ab. Das gilt auch für Verantwortlichkeiten. Checklisten und Ratgeber helfen bei einer soliden Umsetzung. Weiterlesen 
- 
                Meinungen
                06 Aug 2021
                  Home-Office: Die Sicherheitsbedenken bei FinanzunternehmenDie flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen von- Paul Baird, Qualys
 
- 
                News
                05 Aug 2021
                  Cyberangriffe: Neun von zehn Unternehmen sind betroffenKriminelle Angriffe auf deutsche Unternehmen, unter anderem per Ransomware, haben für Rekordschäden gesorgt. Viele Firmen haben ihre Investitionen in die IT-Sicherheit erhöht. Weiterlesen 
- 
                Feature
                05 Aug 2021
                  Digitale Lösungen intensivieren den persönlichen KontaktIm Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen 
- 
                Ratgeber
                04 Aug 2021
                  DSGVO: Die Sicherheitskriterien für eine ZertifizierungDie Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen 
- 
                Meinungen
                03 Aug 2021
                  Wie man Sicherheit messen und darstellen kannEs genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen von- Simon Maple, Snyk
 
- 
                Tipp
                02 Aug 2021
                  Privilegierte Konten per Software-defined Perimeter schützenDie Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen 
- 
                Definition
                31 Jul 2021
                  Reverse-Brute-Force-AngriffBei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten. Weiterlesen 
- 
                Meinungen
                30 Jul 2021
                  Verschlüsselung einschränken: Angriff auf den DatenschutzNeben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen von- Arved Graf von Stackelberg, Dracoon
 
- 
                News
                29 Jul 2021
                  Cyberangriffe: 777 Attacken pro Unternehmen in einer WocheUnternehmen in Europa sind im ersten Halbjahr 2021 deutlich mehr Cyberangriffen ausgesetzt gewesen als im Vorjahr. Beim Thema Ransomware nimmt die dreifache Erpressung zu. Weiterlesen 
- 
                Meinungen
                29 Jul 2021
                  SASE: Die Sicherheitsarchitektur transformiert NetzwerkeImmer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen 
- 
                Feature
                28 Jul 2021
                  Ein Einstieg in das Security Chaos EngineeringChaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen 
- 
                Ratgeber
                28 Jul 2021
                  Diese drei Techniken schaffen Observability in Hybrid CloudsObservability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen 
- 
                News
                27 Jul 2021
                  Multifaktor-Authentifizierung und die AngriffswegeDie Absicherung per Multifaktor-Authentifizierung ist ein guter Ansatz, um die Sicherheit zu erhöhen. Fehler bei der Implementierung können allerdings für Probleme sorgen. Weiterlesen 
- 
                Meinungen
                27 Jul 2021
                  Information Security Management: Risiken wirksam begegnenEin umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen von- Ulf-Gerrit Weber, Axians IT Security
 
- 
                Tipp
                26 Jul 2021
                  Die Security-Strategie an hybride Arbeitsmodelle anpassenFlexible Arbeitsmodelle sind inzwischen in vielen Unternehmen Standard oder werden es sein. IT-Teams müssen dies bei der strategischen Planung der IT-Sicherheit berücksichtigen. Weiterlesen 
- 
                Definition
                24 Jul 2021
                  Dark PatternDark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte. Weiterlesen 
- 
                Meinungen
                23 Jul 2021
                  Richtig lernen: So funktioniert Security-Awareness-TrainingDamit die Schulungen in Sachen Sicherheitsbewusstsein nachhaltige Ergebnisse liefern und sich Handlungsweisen ganz automatisch etablieren, bedarf es Hintergrundwissen zum Training. Weiterlesen 
- 
                Tipp
                22 Jul 2021
                  Tipps vom Fachmann: Ransomware-Schutz für Backup-DatenAuch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen 
- 
                Ratgeber
                22 Jul 2021
                  5 Tipps, um Ihre Docker-Images noch sicherer zu machenMit Docker-Images holen Administratoren sich schnell Sicherheitslücken in ihre Umgebungen. In diesem Artikel stellen wir fünf bewährte Methoden vor, wie Sie das vermeiden können. Weiterlesen 
- 
                Feature
                21 Jul 2021
                  Endpunkt- und App-Sicherheit können sich ergänzenDie Endpunkte streng absichern oder Business-Anwendungen isolieren? Bei der Security-Strategie müssen IT-Teams das Gleichgewicht zwischen Kontrolle und Flexibilität erreichen. Weiterlesen 
- 
                News
                20 Jul 2021
                  Safeguarded Copy: Ransomware-Schutz für IBM FlashSystemMit Safeguarded Copy will IBM seine FlashSystems-Familie mit besseren Datenschutzfunktionen ausstatten und so vor Ransomware und Cyberattacken schützen. Weiterlesen 
- 
                Meinungen
                20 Jul 2021
                  DevOps-Revolution: Warum DevSecOps ein falscher Begriff istSecurity sollte bei der Softwareentwicklung kein getrenntes Element sein und hinzugefügt werden, sondern ein integraler Bestandteil von allem sein, was DevOps bedeutet. Weiterlesen 
- 
                Meinungen
                20 Jul 2021
                  Worauf IT-Verantwortliche in Behörden bei MDM achten solltenIm öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen von- Oliver Hillegaart, Jamf
 
- 
                Tipp
                19 Jul 2021
                  Azure MFA und NPS: Multifaktor-Authentifizierung nachrüstenMit Multifaktor-Authentifizierung lassen sich Nutzerkonten besser absichern. Mit einer Erweiterung kann man dies über Azure MFA für bestehende Umgebungen einrichten. Weiterlesen 
- 
                Definition
                18 Jul 2021
                  BYOT (Bring Your Own Technology)BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen. Weiterlesen 
- 
                Definition
                18 Jul 2021
                  Menschliche AngriffsflächeDie menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen. Weiterlesen 
- 
                Meinungen
                16 Jul 2021
                  Security Awareness: Das interne Sicherheitsklima verbessernUm dem Risikofaktor Mensch in Unternehmen richtig zu begegnen, ist die Verbesserung des Sicherheitsbewusstseins ein wichtiger Aspekt. Das erfordert dauerhafte Bemühungen. Weiterlesen 
- 
                Ratgeber
                15 Jul 2021
                  Den besten Anbieter für Netzwerksicherheit auswählenAnbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen 
- 
                Tipp
                14 Jul 2021
                  Die Werkzeuge fürs Cloud-Monitoring richtig auswählenTransparenz bei der Cloud-Nutzung ist nicht für den reibungslosen Geschäftsbetrieb wichtig, sondern ebenso für die Security. Die Dashboards sollten mit Bedacht gewählt werden. Weiterlesen 
- 
                Tipp
                14 Jul 2021
                  Expertenempfehlungen für Ransomware-Schutz von BackupsIm zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen 
- 
                Meinungen
                13 Jul 2021
                  Bedrohungen: Lateral Movement im Netz frühzeitig erkennenSind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen von- Jochen Rummel, Illusive
 
- 
                Feature
                13 Jul 2021
                  AWS IAM: Der Unterschied zwischen Nutzern und RollenNutzer und Rollen regeln beide individuelle Zugriffsrechte im AWS IAM – doch sie sind nicht das gleiche. In diesem Artikel erfahren Sie, wann Sie welche Methode verwenden sollten. Weiterlesen 
- 
                Ratgeber
                12 Jul 2021
                  Datenschutz: Die neuen Standardvertragsklauseln (SCC) der EUDie neuen Standardvertragsklauseln (SCC) der EU sehen zusätzliche Sicherheitsmaßnahmen bei Datentransfers vor, um das notwendige Datenschutzniveau zu gewährleisten. Weiterlesen 
- 
                Definition
                11 Jul 2021
                  Rainbow Table (Regenbogentabelle)Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus. Weiterlesen 
- 
                Definition
                10 Jul 2021
                  Risikobasierte SicherheitsstrategieBei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt. Weiterlesen 
- 
                Meinungen
                09 Jul 2021
                  Container: Sicherheit in Kubernetes-Umgebungen herstellenDie Kombination Container und Kubernetes gehört mittlerweile zum Standard, um bestimmte Szenarien abzubilden. Umso wichtiger wird es, dieses Zusammenspiel besser abzusichern. Weiterlesen 
- 
                Tipp
                08 Jul 2021
                  Governance, Risk, Compliance: Das bringt AutomatisierungViele Unternehmen haben die wichtigsten GRC-Informationen rechtlichen Informationen nur in einer Tabelle auf dem Computer – dabei müssten diese Themen längst digitalisiert sein. Weiterlesen 
- 
                Ratgeber
                07 Jul 2021
                  Ransomware-Attacken und die Lage bei CyberversicherungenCyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen 
- 
                Feature
                07 Jul 2021
                  So funktioniert Identitäts- und Zugriffsmanagement in AWSIdentitäts- und Zugriffsmanagement ist ein wichtiger Baustein jeder Cloud-Sicherheitsstrategie. Wir erklären, welche Funktionen AWS dafür bietet und wie Sie diese nutzen. Weiterlesen 
- 
                Meinungen
                06 Jul 2021
                  Home-Office mit dem Datenschutz in Einklang bringenFernarbeit ist sind in vielen Unternehmen zu einer festen Größe geworden. Dabei muss sichergestellt sein, dass sensible Daten nicht verloren gehen oder in falsche Hände geraten. Weiterlesen von- Klaus Seidl, Mimecast
 
- 
                Tipp
                05 Jul 2021
                  Diese fünf Vorgehensweisen sorgen für unsichere APIsDie Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen 
- 
                Tipp
                05 Jul 2021
                  Backups: Das raten Experten zum Schutz vor RansomwareRansomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen 
- 
                Ratgeber
                05 Jul 2021
                  So erhöhen Sie mit einem Honeypot die NetzwerksicherheitMit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen 
- 
                Definition
                04 Jul 2021
                  Wildcard-ZertifikatEin Wildcard-Zertifikat ist ein digitales Zertifikat, das auf eine Domäne und alle ihre Subdomänen angewendet wird, anstatt jeweils einzelne Zertifikate anzuwenden. Weiterlesen 
- 
                Definition
                03 Jul 2021
                  Penetrationstest (Pentest)Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen. Weiterlesen 
- 
                Meinungen
                02 Jul 2021
                  Durch die Cloud kommt die nächste StandardisierungswelleDer Wunsch nach Skaleneffekten setzt Standardisierungsprozesse in Unternehmen in Gang und losgetreten durch die vermehrte Cloud-Nutzung ist eine neue Welle am Anrollen. Weiterlesen von- Kevin Schwarz, Zscaler
 
- 
                Meinungen
                02 Jul 2021
                  Onapsis-Studie zu SAP: Die Sicherheitslage ist ernstEine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen von- Frederik Weidemann, Onapsis
 
- 
                Meinungen
                01 Jul 2021
                  Backup-Daten durch gezielte Schritte vor Ransomware schützenWer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen von- Patrick Englisch, Veritas
 
- 
                Ratgeber
                01 Jul 2021
                  SASE-Optionen für den Branch of One: Work from AnywhereUnternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen 
- 
                Tipp
                30 Jun 2021
                  Wie unterscheiden sich Container und VMs bei der Sicherheit?Container werden in Sachen Sicherheit oft mit VMs verglichen, wenn es darum geht, was besser für die Security-Strategie eines Unternehmens ist. Grund genug für einen Überblick. Weiterlesen 
- 
                Ratgeber
                29 Jun 2021
                  Wie Sie VPNs per Netzwerk-Monitoring optimal managenVPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen 
- 
                Meinungen
                29 Jun 2021
                  Wie Betrugserkennung mit maschinellem Lernen funktioniertBei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen von- Martina Neumayr, Experian
 
- 
                News
                28 Jun 2021
                  Remote-Arbeit: Security und Datenschutz brauchen PrioritätFür viele Unternehmen ist ein flexibles Arbeitsmodell zum Standard geworden und wird dies auch bleiben. Dabei benötigen Sicherheit und Compliance jedoch ein hohes Maß an Aufmerksamkeit. Weiterlesen 
- 
                Feature
                28 Jun 2021
                  Wichtige Funktionen für Advanced Endpoint Security ToolsDer Endpoint-Schutz befindet sich im Wandel. Moderne Lösungen wehren nicht nur Schädlinge ab, sondern schützen auch die Daten im Firmennetz und setzen dabei auf aktuelle Techniken. Weiterlesen von- Kyle Johnson, Technology Editor
- Linda Rosencrance
 
- 
                Meinungen
                25 Jun 2021
                  Industrielles IoT: So lassen sich die Risiken minimierenUnternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen von- Yaniv Vardi, Claroty
 
- 
                News
                25 Jun 2021
                  Windows 11: Die Neuerungen für Unternehmen und IT-TeamsMicrosoft hat Windows 11 vorgestellt. Dieses soll Anwender in neuen Arbeitssituationen besser unterstützen, sicherer sein und Admins den Umstieg einfach machen. Weiterlesen 
- 
                Tipp
                23 Jun 2021
                  Eine Observability-Strategie für die eigene Cloud entwickelnObservability für die Cloud ist mehr als nur einfach ein besseres Monitoring der Workloads. Erfahren Sie hier, welche Komponenten wichtig sind und welche Tools Sie benötigen. Weiterlesen 
- 
                Meinungen
                22 Jun 2021
                  Remote-Mitarbeiter vor Phishing und Angriffen schützenMit einer Belegschaft, die in Teilen von außerhalb arbeitet, vergrößert sich die Angriffsfläche. Daher ist es wichtig, eine starke und vertrauenswürdige Infrastruktur zu bieten. Weiterlesen 
- 
                Tipp
                21 Jun 2021
                  Die Vorteile eines Cloud Honeypots für Threat IntelligenceEin Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen 
- 
                Meinungen
                21 Jun 2021
                  IT-Infrastruktur: widerstandsfähig gegen CyberkriminalitätStorage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen 
- 
                Definition
                20 Jun 2021
                  Kontinuierliche AuthentifizierungBei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein. Weiterlesen 
- 
                Definition
                19 Jun 2021
                  Hacking as a Service (HaaS)Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert. Weiterlesen 
- 
                Meinungen
                18 Jun 2021
                  Hacken offensiv trainieren und defensiv nutzenAbwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen von- Bastian Ike, AOE
 
- 
                Ratgeber
                16 Jun 2021
                  Wie ein Code of Conduct dem Cloud-Datenschutz helfen kannDer CISPE Datenschutzkodex definiert für Cloud-Service-Provider einen Rahmen, um die Konformität ihrer Cloud-Dienste mit der Datenschutz-Grundverordnung (DSGVO) nachzuweisen. Weiterlesen 
- 
                Meinungen
                14 Jun 2021
                  Worauf es bei XDR-Lösungen ankommtBei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen von- Josef Meier, Fortinet
 
- 
                Tipp
                14 Jun 2021
                  Mit den CIS-Benchmarks die Cloud-Sicherheit optimierenAuch wenn sie in Deutschland noch nicht sehr weit verbreitet sind, können die CIS-Benchmarks doch vielen Unternehmen bei der Absicherung ihrer Public-Cloud-Umgebungen helfen. Weiterlesen 
- 
                Definition
                13 Jun 2021
                  Script Kiddy (Script Kiddie)Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies. Weiterlesen 
- 
                Definition
                12 Jun 2021
                  Security through ObscuritySecurity through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten. Weiterlesen 
- 
                Meinungen
                11 Jun 2021
                  Die Herausforderung mobile Kommunikation zu verschlüsselnDie verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen von- Dr. Hermann Granzer, Virtual Solution
 
- 
                News
                10 Jun 2021
                  Kostenloses E-Handbook: Datenschutzvorgaben richtig anwendenOb Videokonferenzen, Softwareentwicklung oder Home-Office – Unternehmen und IT-Teams müssen stets eine Reihe von Vorgaben in Sachen Compliance und Datenschutz berücksichtigen. Weiterlesen 
- 
                Tipp
                09 Jun 2021
                  6 Tipps zum besseren Schutz von Netzwerken mit SSHDie Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen 
- 
                Meinungen
                08 Jun 2021
                  In der IT-Sicherheit führen alle Wege zur IdentitätDer Netzwerkperimeter hat für die Sicherheit an Bedeutung verloren. Der neue Perimeter ist die Identität, die unter bestimmten Bedingungen privilegierte Zugriffsrechte besitzt. Weiterlesen 
- 
                Tipp
                07 Jun 2021
                  Microsoft Exchange Server: 12 Tipps für mehr SicherheitDie Cyberangriffe auf Exchange Server in der jüngeren Vergangenheit haben dazu geführt, dass viele Firmen die Sicherheit ihrer Mail-Server wieder intensiver unter die Lupe nehmen. Weiterlesen 
- 
                Definition
                06 Jun 2021
                  LieferkettensicherheitDie Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen von- Sarah Lewis, TechTarget
- Gavin Wright
 
- 
                Meinungen
                04 Jun 2021
                  Home-Office: Der Wert der digitalen Signatur und ComplianceDie veränderte Arbeitswelt hat Entwicklungen beschleunigt, so die Nutzung der digitalen Signatur durch HR-Abteilungen. Und Compliance im Home-Office ist in den Fokus gerückt. Weiterlesen von- Dr. Martin Grentzer, Aconso
 
- 
                Meinungen
                04 Jun 2021
                  Internet ohne Third Party Cookies: Welche Lösungen gibt es?Die Ankündigung, Third Party Cookies abzuschaffen, stellt digitale Werbetreibende vor Herausforderungen. Effektive Alternativen entscheiden über die Zukunft des Online-Marketings. Weiterlesen von- Jean-Claude Ghinozzi, Qwant
 
- 
                Ratgeber
                02 Jun 2021
                  Was Datenschützer zum Datenschutzniveau in UK sagenDie EU-Kommission plant einen Angemessenheitsbeschluss für das Datenschutzniveau in UK. Die Aufsichtsbehörden für den Datenschutz und das EU-Parlament melden Bedenken an. Weiterlesen 
- 
                Meinungen
                02 Jun 2021
                  Was Kryptowährungen sind und wie sie funktionierenKryptowährungen wie Bitcoin, Ethereum und Co. werden immer häufiger für Zahlungen verwendet. Doch wie funktionieren sie? Und sind sie eine wirkliche Alternative? Weiterlesen von- Marie Schnell, freie Autorin
 
- 
                News
                01 Jun 2021
                  Datenschutz: Vorgaben sind Unternehmen häufig nicht bewusstDie DSGVO hat nachhaltige Auswirkungen darauf, wie Unternehmen Daten verarbeiten und speichern dürfen. Dennoch scheint in Sachen Vorgaben und Folgen Unklarheit zu herrschen. Weiterlesen 
- 
                News
                31 Mai 2021
                  Exagrid zahlt offenbar 2,6 Millionen Dollar an ErpresserDas Storage-Unternehmen Exagrid fiel der Ransomware Conti zum Opfer und war schnell bereit, eine hohe Summe für vertrauliche Daten wie Finanzinformationen zu bezahlen. Weiterlesen von- Ulrike Rieß-Marchive, Senior Online Editor
- Valéry Rieß-Marchive, LeMagIT
 
- 
                Tipp
                31 Mai 2021
                  Wie der Einsatz von AIOps die Cloud-Sicherheit erhöhen kannBetrugserkennung, Datenklassifizierung und Identifizieren von Schadsoftware – der Einsatz von AIOps in den richtigen Anwendungsfällen kann die Cloud-Sicherheit verbessern. Weiterlesen 
- 
                Ratgeber
                31 Mai 2021
                  Häufige Netzwerkschwachstellen und wie man sie verhindertEs ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen 
- 
                Definition
                30 Mai 2021
                  Alarmmüdigkeit (Alert Fatigue)Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen. Weiterlesen 
- 
                Definition
                29 Mai 2021
                  AnwendungssicherheitAnwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen. Weiterlesen 
- 
                Meinungen
                28 Mai 2021
                  Advanced Persistent Threats bedrohen Unternehmen zunehmendDer erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen von- Daniel Clayton, Bitdefender
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    