Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Ratgeber
11 Okt 2024
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
-
Feature
09 Aug 2024
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Tipp
09 Aug 2024
Zwei-Faktor-Authentifizierung in VMware vCenter einrichten
Um Ihre VMware-Umgebung noch besser zu schützen, sollten Sie Zwei-Faktor-Authentifizierung implementieren. So können Zugangsdaten nicht mehr missbraucht werden. Weiterlesen
-
Meinungen
09 Aug 2024
Analyse eines koordinierten Ransomware-Angriffs auf Firmen
Experten beobachten den Anstieg opportunistischer, automatisiert vorgehender Ransomware, zudem nehmen koordinierte und komplexe Angriffe zu. Was passiert da technisch im Detail? Weiterlesen
-
News
08 Aug 2024
Crowdstrike-Vorfall: Wer war wie betroffen?
Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen
-
Definition
08 Aug 2024
Cloud-Penetrationstest
Bei Cloud-Penetrationstests wird die eigene Cloud-Sicherheit auf den Prüfstand gestellt und bewertet. Dies in dem versucht wird, die vorhandenen Sicherheitsmaßnahmen zu umgehen. Weiterlesen
-
Tipp
07 Aug 2024
Cloud-Sicherheit: Die größten Herausforderungen im Überblick
Fehlkonfigurationen, begrenzte Transparenz und Schatten-IT sowie mangelnde Identitäts-und Zugriffskontrollen – wie man den größten Risiken der Cloud-Sicherheit begegnen kann. Weiterlesen
-
Feature
07 Aug 2024
Was Admins alles über Microsoft Entra wissen sollten
Microsoft Azure Active Directory ist Teil der Microsoft-Produktfamilie Microsoft Entra. Dieser Beitrag klärt über die Funktionen auf und welche Änderungen Admins beachten sollten. Weiterlesen
-
Meinungen
06 Aug 2024
KI-Code-Generatoren: Wie viel Kontrolle ist nötig?
Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen
von- Mike McGuire, Synopsys Software Integrity Group
-
News
05 Aug 2024
Die Cyberangriffe der KW31/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
03 Aug 2024
Brute-Force-Angriff
Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen
-
Feature
02 Aug 2024
Pure Storage: Was STaaS-SLAs sind und wie sie funktionieren
Um die Resilienz zu stärken, können Anwender aus immer mehr Storage-Lösungen mit Cyberfunktionen wählen. Manche Anbieter offerieren Cybergarantien oder SLAs wie Pure Storage. Weiterlesen
-
Meinungen
02 Aug 2024
Das unterschätzte Risiko von Short-Links
Ob sich bei den vielfältig eingesetzten Kurz-URLs eine sichere Domain oder eine potenziell gefährliche Webseite hinter den Short-Linksverbirgt, ist nicht immer ersichtlich. Weiterlesen
von- Christian Dallmayer, united-domains
-
Definition
01 Aug 2024
CNAPP (Cloud-native Application Protection Platform)
Eine Cloud-native Application Protection Platform (CNAPP) bündelt Tools zum besseren Schutz von Cloud-Infrastrukturen, -Anwendungen und -Workloads. Wie funktioniert das? Weiterlesen
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Feature
31 Jul 2024
Windows 11 und Windows Server 2025: Neuerungen bei Updates
Microsoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen
-
News
30 Jul 2024
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Tipp
30 Jul 2024
Posture Management: Wie unterscheiden sich CSPM und SSPM?
Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen
-
News
29 Jul 2024
Die Maßnahmen des BSI nach den massiven IT-Ausfällen
Am 19. Juli hatte ein fehlerhaftes Update für weitreichende IT-Ausfälle gesorgt. Das BSI nennt nun die Maßnahmen, die entwickelt wurden, derlei Unbill künftig zu vermeiden. Weiterlesen
-
Tipp
29 Jul 2024
Multifaktor-Authentifizierung in Microsoft 365 aktivieren
Mit Multifaktor-Authentifizierung lässt sich die Sicherheit in Microsoft 365-Abonnements erhöhen. Wir zeigen in diesem Beitrag die Einrichtung und Schwächen dieser Möglichkeit. Weiterlesen
-
News
29 Jul 2024
Die Cyberangriffe der KW30/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
29 Jul 2024
Wie man Deepfakes manuell und mithilfe von KI erkennt
Bei Deepfakes erzeugt KI realistische, aber gefälschte Inhalte, die ein erhebliches Security-Risiko darstellen können. Aufmerksamkeit und Tools können beim Erkennen helfen. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist. Weiterlesen
-
Definition
28 Jul 2024
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore, TechTarget
-
Definition
27 Jul 2024
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
Feature
26 Jul 2024
Infinidat: Was die neuesten G4-Modelle und InfiniSafe bieten
Die letzten Lösungsvorstellungen von Infinidat verdeutlichen, wie stark Hersteller Leistungsoptimierungen für KI und Edge und Cybersicherheitsfunktionen am Markt vorantreiben. Weiterlesen
-
Ratgeber
26 Jul 2024
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
Meinungen
26 Jul 2024
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
Meinungen
25 Jul 2024
Gesunden Menschenverstand nutzen: NIS2 und DORA umsetzen
NIS2 und DORA definieren neue Vorgaben für die Cybersicherheit. Dies hat auch Auswirkungen auf Storage-Umgebungen, die entsprechend angepasst werden müssen. Weiterlesen
-
Definition
25 Jul 2024
Risikobasiertes Schwachstellen-Management (RBVM)
Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen
-
News
24 Jul 2024
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Ratgeber
24 Jul 2024
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Meinungen
23 Jul 2024
Wenn Malware biometrische Daten stiehlt
Mit einer Verbreitung biometrischer Authentifizierungen aus der Ferne wächst das Interesse der Angreifer an den entsprechenden Daten. Nutzer sollten sich des Risikos bewusst sein. Weiterlesen
-
News
22 Jul 2024
Die Cyberangriffe der KW29/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
22 Jul 2024
Für die Geschäftsführung wichtige Security-Metriken
Security-Verantwortliche sollten der Geschäftsführung mit wichtigen Kenngrößen die aktuelle Situation in Sachen Sicherheit erläutern. Hier einige wichtige Security-Metriken. Weiterlesen
-
Tipp
22 Jul 2024
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
Definition
21 Jul 2024
Cipher
Eine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück. Weiterlesen
von- Peter Loshin, TechTarget
- Linda Rosencrance
-
News
20 Jul 2024
Crowdstrike-Panne: Angreifer machen sich Situation zunutze
Ein fehlerhaftes Update von Crowdstrike hat für massive Ausfälle von Systemen gesorgt. Das BSI warnt davor, dass Kriminelle den Vorfall unter anderem mit Phishing ausnutzen. Weiterlesen
-
Meinungen
20 Jul 2024
Weltweite IT-Ausfälle zeigen Fragilität einer Softwarewelt
Ein fehlerhaftes Update eines Anbieters und eine Cloud-Fehlkonfiguration sorgten weltweit für massive IT-Ausfälle. Das die Folgen so weitreichend sind, kommt nicht von ungefähr. Weiterlesen
-
Definition
20 Jul 2024
Einmalpasswort (OTP, One-Time Password)
Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen
von- Kathleen Richards
- Ivy Wigmore, TechTarget
-
Meinungen
19 Jul 2024
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
von- Christian Borst, Vectra AI
-
Definition
18 Jul 2024
Patch Tuesday
Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen
von- Ben Lutkevich, TechTarget
- Malte Jeschke, TechTarget
-
Tipp
17 Jul 2024
IT-Sicherheit: Das Budget effizient einsetzen
Auch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen
-
News
16 Jul 2024
Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimieren
Die Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen
-
Meinungen
16 Jul 2024
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
von- Thorsten Eckert, Claroty
-
Tipp
15 Jul 2024
Patch-Management: Die Auswirkungen der Remote-Arbeit
Sich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen
-
News
15 Jul 2024
Die Cyberangriffe der KW28/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
14 Jul 2024
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen. Weiterlesen
-
Definition
13 Jul 2024
Steganografie
Steganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen
von- Casey Clark, TechTarget
- Margie Semilof, Editorial Director
-
Meinungen
12 Jul 2024
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
von- Carl Leonard, Proofpoint
-
News
11 Jul 2024
Problematische 2-Faktor-Authentifizierung per SMS
Von der 2-Faktor-Authentifizierung per SMS wird schon länger abgeraten. Forschende vom CCC hatten nun Zugriff auf rund 200 Millionen solcher SMS von über 200 Unternehmen. Weiterlesen
-
Definition
11 Jul 2024
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen. Weiterlesen
-
Ratgeber
10 Jul 2024
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Meinungen
09 Jul 2024
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
von- Klaus-Dieter Eberhardt, Nozomi Networks
-
News
08 Jul 2024
Die Cyberangriffe der KW27/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
08 Jul 2024
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Definition
06 Jul 2024
End of Life (EOL)
End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen
-
Meinungen
05 Jul 2024
Open- vs. Closed-Source-KI: Risiken und Auswirkungen
Geht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen
von- Frank Heisel, Risk Ident
-
Tipp
04 Jul 2024
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Definition
04 Jul 2024
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt. Weiterlesen
-
Ratgeber
03 Jul 2024
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
News
02 Jul 2024
regreSSHion: OpenSSH-Schwachstelle betrifft viele Server
Eine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein. Weiterlesen
von- Arielle Waldman, TechTarget
- Malte Jeschke, TechTarget
-
Tipp
02 Jul 2024
Die Folgen von Deepfakes für biometrische Sicherheit
Biometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen
-
News
01 Jul 2024
Teamviewer: Cyberangriff per Anmeldedaten
Laut Teamviewer haben sich Angreifer über kompromittierte Zugangsdaten eines Mitarbeiters Zugang zum Unternehmensnetzwerk verschafft. Die Produktumgebung sei nicht betroffen. Weiterlesen
-
Feature
01 Jul 2024
Blockchain: Was man für eine sichere Nutzung wissen sollte
Trotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen
-
News
01 Jul 2024
Die Cyberangriffe der KW26/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Jul 2024
Hybrid Cloud Security
Um die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer. Weiterlesen
-
Definition
30 Jun 2024
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen
-
Definition
29 Jun 2024
Ciphertext (Chiffretext, Geheimtext)
Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext. Weiterlesen
-
Meinungen
28 Jun 2024
OWASP Top 10 für LLMs: Sprachmodelle und ihre Identitäten
Eine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen
-
Definition
27 Jun 2024
Authentifizierung, Autorisierung und Abrechnung (AAA)
Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich. Weiterlesen
-
Ratgeber
26 Jun 2024
Kriterien für die Wahl zwischen On-Premises und Cloud
Der Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen
-
Ratgeber
26 Jun 2024
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Tipp
25 Jun 2024
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
News
24 Jun 2024
Die Cyberangriffe der KW25/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
24 Jun 2024
Tipps für ein erfolgreiches Patch-Management
Ein sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen
-
Definition
23 Jun 2024
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Definition
23 Jun 2024
Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)
In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen
-
Definition
22 Jun 2024
Kill Switch (Notausschalter)
Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen
-
Ratgeber
21 Jun 2024
Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielen
Wenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen
-
Tipp
21 Jun 2024
Datenschutz und Compliance beim SAP-Einsatz richtig umsetzen
Integration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen
-
Definition
20 Jun 2024
KI-Red-Teaming (AI Red Teaming)
Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen
-
Tipp
19 Jun 2024
Red Team, Blue Team, Purple Team: Wer kümmert sich um was?
Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen
-
Feature
19 Jun 2024
Backup-Grundlagen: Das Wichtigste zu RPO und RTO
Anhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen
-
Tipp
18 Jun 2024
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Ratgeber
18 Jun 2024
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Tipp
17 Jun 2024
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
News
17 Jun 2024
Die Cyberangriffe der KW24/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Ratgeber
17 Jun 2024
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Definition
15 Jun 2024
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Meinungen
14 Jun 2024
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
von- Moritz Plassnig, Immuta
-
Ratgeber
12 Jun 2024
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Meinungen
11 Jun 2024
Kennzahlen und Metriken für Cybersicherheit im Überblick
Die Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen
von- Sven Hillebrecht, Adlon
-
News
10 Jun 2024
IT-Gehaltsumfrage 2024: Arbeitssituation und KI-Nachfrage
Augenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen
-
News
10 Jun 2024
Die Cyberangriffe der KW23/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Jun 2024
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
Definition
09 Jun 2024
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen
-
Definition
08 Jun 2024
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Tipp
07 Jun 2024
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
Definition
06 Jun 2024
Computerforensik (IT-Forensik)
Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord. Weiterlesen
von- Rahul Awati, Contributing Writer
- Ben Lutkevich, TechTarget