Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
20 Mai 2025
Microsoft Entra Agent ID: Sichere Identitäten für KI-Agenten
KI-Agenten sollen in Unternehmen mannigfaltige Aufgaben in vielen Bereichen übernehmen. Da wäre es ganz gut, ihr Handeln mit einer eigenen Identität besser im Blick zu behalten. Weiterlesen
-
Meinungen
20 Mai 2025
Paradigmenwechsel beim Zugriff: Passwortlose Anmeldung
Der passwortlose Zugriff auf IT-Ressourcen ist ein Paradigmenwechsel beim Access Management und bietet mehr Sicherheit. Passwörter sollten in diesem Umfeld damit ausgedient haben. Weiterlesen
-
Tipp
19 Mär 2025
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Meinungen
18 Mär 2025
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
von- Leonard Rapp, G DATA Advanced Analytics
-
Tipp
17 Mär 2025
Kryptoagilität für zukunftssichere Security erreichen
Quantencomputer werden die derzeitigen asymmetrischen Verschlüsselungsalgorithmen gefährden. Organisationen müssen kryptoagile Systeme einsetzen, um geschützt zu bleiben. Weiterlesen
-
Antworten
17 Mär 2025
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
News
17 Mär 2025
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
16 Mär 2025
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
von- Malte Jeschke, TechTarget
- Kate Brush
- Michael Cobb
-
Definition
15 Mär 2025
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Meinungen
14 Mär 2025
Automatisches Patch-Management als wirtschaftlicher Faktor
Das organisierte Einspielen von Updates gehört zu den wichtigen Säulen einer Sicherheitsstrategie. Das Patch-Management ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
von- Sebastian Weber, Aagon
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Tipp
12 Mär 2025
Die Sicherheit von VMs in Cloud-Umgebungen
Mit Cloud Computing können Unternehmen Risiken verringern, da es weniger Ressourcen sichern muss. Der Nachteil ist, dass die Cloud mehr Angriffsvektoren eröffnet, etwa bei VMs. Weiterlesen
-
Meinungen
11 Mär 2025
Die Lieferketten von Software wirksam abhärten
Software wird immer komplexer. Das trifft auch auf die Lieferketten zu. Die verwobenen Herstellprozesse bedeuten dabei mehr potenzielle Angriffsvektoren für Bedrohungsakteure. Weiterlesen
-
Ratgeber
10 Mär 2025
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
Definition
09 Mär 2025
Ethisches Hacking
Ein ethischer Hacker untersucht im Auftrag der Eigentümer Systeme, Anwendungen oder Netzwerke auf Schwachstellen, um die Sicherheit der Organisation verbessern zu können. Weiterlesen
von- Michael Cobb
- Garry Kranz, Senior News Writer
- Linda Rosencrance
-
Definition
08 Mär 2025
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen. Weiterlesen
-
Definition
08 Mär 2025
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Gavin Wright
-
Tipp
07 Mär 2025
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
Meinungen
07 Mär 2025
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
-
Feature
06 Mär 2025
Wie sich Passwörter und Passkeys unterscheiden
Passwörter sind als Zugriffsschutz längst nicht mehr zeitgemäß, geschweige denn sicher. Anbieter unterstützen zunehmend Passkeys, die komfortabel zu nutzen und sicherer sind. Weiterlesen
-
Tipp
05 Mär 2025
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
Meinungen
04 Mär 2025
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
-
Tipp
04 Mär 2025
Windows 11 24H2: Was ist neu bei den Gruppenrichtlinien?
Mit Windows 11 24H2 führt Microsoft verschiedene Neuerungen bei den Gruppenrichtlinien ein. Etwa bei der Updatesteuerung, der Sicherheit und Windows Protected Print. Weiterlesen
-
Ratgeber
03 Mär 2025
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
News
03 Mär 2025
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
02 Mär 2025
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
von- Scott Robinson, New Era Technology
- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Definition
02 Mär 2025
Ghost Imaging (Disk Imaging)
Ein Ghost Image ist eine Abbildung einer Festplatte oder Partition zu einem bestimmten Zeitpunkt und enthält sämtliche Inhalte wie das Betriebssystem und die Konfiguration. Weiterlesen
von- Robert Sheldon
- Paul Crocetti, TechTarget
-
Definition
01 Mär 2025
OpenID (OpenID Connect)
OpenID Connect ist ein Authentifizierungs-Framework, das Benutzern mit nur einer einzigen Anmeldung den Zugriff auf mehrere Websites oder mobile Anwendungen ermöglicht. Weiterlesen
-
Definition
01 Mär 2025
Cloud Computing
Cloud Computing ist die bedarfsorientierte Bereitstellung von gehosteten Rechen- und IT-Diensten über das Internet mit nutzungsabhängiger Abrechnung. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Wesley Chai, TechTarget
- Kinza Yasar, Tech Target
-
Meinungen
28 Feb 2025
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
von- Frank Lange, Anomali
-
Meinungen
28 Feb 2025
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Tipp
27 Feb 2025
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Antworten
26 Feb 2025
Kann eine VM ihren Host mit Malware infizieren?
Beim Betrieb virtueller Maschinen wird oft von einer hohen Sicherheit ausgegangen, aber das ist nicht der Fall. VMs können auch infiziert werden. Schutz vor Angriffen ist wichtig. Weiterlesen
-
Meinungen
25 Feb 2025
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
von- Christian Müller, Skaylink
-
Tipp
24 Feb 2025
Die gängigen Arten der Zugriffskontrolle im Überblick
Die Zugriffskontrolle ist der Faktor, der sicherstellt, dass eine Person oder ein Gerät Zugang zu Systemen, Anwendungen und Daten erhält, für die sie eine Freigabe haben. Weiterlesen
-
News
24 Feb 2025
Die Cyberangriffe der KW8/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
23 Feb 2025
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Definition
22 Feb 2025
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
von- Madelyn Bacon, TechTarget
- Linda Rosencrance
-
News
21 Feb 2025
Kostenloser E-Guide: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen
-
Meinungen
21 Feb 2025
Mit ILM das Potenzial von Plattformteams freisetzen
Die Arbeit von Cloud-Plattfomteams endet nicht, wenn Anwendungen live gehen. Die Sicherheit der Systeme muss kontinuierlich überwacht werden, über den gesamten Lebenszyklus. Weiterlesen
von- Kerim Satirli, HashiCorp
-
Definition
20 Feb 2025
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern. Weiterlesen
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Antworten
18 Feb 2025
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
- Michael Eckert, Editorial Director
-
Meinungen
18 Feb 2025
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
von- Götz Walecki, Okta
-
Tipp
17 Feb 2025
Zertifikate und Verschlüsselung in der Softwareentwicklung
Die Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen
-
Feature
17 Feb 2025
Wie unterscheiden sich Open und Native XDR?
XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen
-
News
17 Feb 2025
Die Cyberangriffe der KW7/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
16 Feb 2025
Machine Identity Management
Die Verwaltung der Maschinenidentitäten ist für die Sicherheit von Unternehmen von entscheidender Bedeutung. Zunehmend vernetzte Umgebungen bergen da erhebliche Risiken. Weiterlesen
-
Definition
15 Feb 2025
Microsoft Windows Hello
Wenn die Hardware-Voraussetzungen erfüllt sind, können sich Anwender mit Windows Hello über biometrische Verfahren wie Gesichtserkennung an ihrem System authentifizieren. Weiterlesen
-
Meinungen
14 Feb 2025
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Definition
13 Feb 2025
Application Allowlisting
Über eine Positivliste von Anwendungen können IT-Teams festlegen, welche Applikationen Mitarbeitende in Unternehmen ausschließlich nutzen können und so die Sicherheit erhöhen. Weiterlesen
von- Brien Posey
- Peter Loshin, TechTarget
-
Ratgeber
12 Feb 2025
Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
-
Definition
12 Feb 2025
Die wichtigsten Ports
Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind. Weiterlesen
-
Tipp
11 Feb 2025
Entra Application Proxy: Zugriff auf Anwendungen absichern
Um eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen
-
Meinungen
11 Feb 2025
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
Definition
11 Feb 2025
Business-Impact-Analyse (BIA)
Eine Business-Impact-Analyse ist ein systematischer Prozess, der Auswirkungen einer Unterbrechung kritischer Geschäftsabläufe infolge eines Notfalls bewertet. Weiterlesen
von- Carol Sliwa, Senior Writer
- Paul Kirvan
- Robert Sheldon
-
Tipp
10 Feb 2025
10 Cloud-Schwachstellen, die Unternehmen gefährden können
Unternehmen werden durch sicherheitsrelevante Schwachstellen oder Fehler in ihren Cloud-Umgebungen Risiken ausgesetzt. Typische Probleme und Schutzmaßnahmen im Überblick. Weiterlesen
-
Ratgeber
10 Feb 2025
Windows Server 2025: Die Sicherheit mit OSConfig einrichten
Sicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen
-
News
10 Feb 2025
Die Cyberangriffe der KW6/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Feb 2025
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Definition
09 Feb 2025
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget
-
Definition
08 Feb 2025
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
- Rahul Awati, Contributing Writer
-
Tipp
07 Feb 2025
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
Ratgeber
06 Feb 2025
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Meinungen
04 Feb 2025
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
News
03 Feb 2025
Die Cyberangriffe der KW5/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Feb 2025
Grey Hat Hacker
Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden. Weiterlesen
-
Feature
31 Jan 2025
WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Meinungen
31 Jan 2025
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
von- Stefan Henke, Cloudflare
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
30 Jan 2025
PKI (Public-Key-Infrastruktur)
Über eine PKI kann überprüft werden, ob eine Entität diejenige ist, für die sie sich ausgibt. So wird eine sichere Kommunikation zwischen zwei oder mehr Entitäten gewährleistet. Weiterlesen
-
Definition
30 Jan 2025
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen
von- Ben Lutkevich, TechTarget
- Scott Robinson, New Era Technology
-
Tipp
29 Jan 2025
Cloud-Sicherheit: Die Anzahl der eingesetzten Tools prüfen
Benötigt das eigene Unternehmen wirklich alle derzeit genutzten Tools für die Cloud-Sicherheit? Eine Konsolidierung kann die Sicherheit erhöhen und Abdeckungslücken verringern. Weiterlesen
-
Antworten
27 Jan 2025
Wie sicher sind virtuelle Maschinen für Endanwender?
Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten. Weiterlesen
-
Definition
26 Jan 2025
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
- Ben Lutkevich, TechTarget
- Michael Cobb
-
Definition
25 Jan 2025
KI-Ethik
KI-Ethik ist ein System moralischer Prinzipien und Techniken, welches die Entwicklung und verantwortungsvolle Nutzung von KI-Technologien unterstützen soll. Weiterlesen
von- Ivy Wigmore, TechTarget
- George Lawton
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Definition
25 Jan 2025
Nonce (kryptografischer Einmalwert)
Im Kontext der IT ist eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird beispielsweise zur Authentifzierung einer Sitzung generiert. Weiterlesen
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Meinungen
24 Jan 2025
Cybersicherheit bei KMU in Deutschland: eine Herausforderung
Wenn sich die IT-Sicherheit von kleinen und mittleren Unternehmen verbessert, ist das für die gesamte Wirtschaft von Vorteil. Security muss Teil der Unternehmenskultur werden. Weiterlesen
von- Michael Hon-Mong, Tehtris
-
Definition
23 Jan 2025
Identity and Access Management (IAM)
Mittels Prozessen, Richtinien und Technologien bildet das Identity and Access Management die Verwaltung digitaler Identitäten ab, um Zugriffe auf Daten und Ressourcen zu schützen. Weiterlesen
von- Phil Sweeney, TechTarget
- Sandra Gittlen, TechTarget
-
Tipp
22 Jan 2025
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Meinungen
21 Jan 2025
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
von- Tony Fergusson, Zscaler
-
Feature
21 Jan 2025
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ratgeber
20 Jan 2025
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Ratgeber
20 Jan 2025
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
News
20 Jan 2025
Die Cyberangriffe der KW3/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
18 Jan 2025
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Meinungen
17 Jan 2025
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
von- Klaus Stolper, TXOne Networks
-
News
16 Jan 2025
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
Tipp
16 Jan 2025
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Definition
16 Jan 2025
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
von- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
-
News
15 Jan 2025
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
News
15 Jan 2025
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Tipp
15 Jan 2025
MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?
Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen
-
Tipp
14 Jan 2025
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
Ratgeber
13 Jan 2025
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Meinungen
13 Jan 2025
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Ratgeber
13 Jan 2025
Wie Sie Windows-Berechtigungen mit PowerShell verwalten
Sie können NFTS-Berechtigungen unter Windows mit der PowerShell überprüfen und gegebenenfalls anpassen. Das geht oft schneller als in der GUI und Sie können Skripte nutzen. Weiterlesen
-
News
13 Jan 2025
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
12 Jan 2025
CSR (Certificate Signing Request)
Ein Certificate Signing Request (CSR) ist eine spezielle Nachricht, die von einem Antragsteller für ein SSL-Zertifikat an eine Zertifizierungsstelle (CA) gesendet wird. Weiterlesen
-
Definition
11 Jan 2025
Verhaltensbasiertes Blocklisting
Verhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen