Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                News
                26 Mai 2021
                  Kostenloses E-Handbook: Durchblick im VPN-DschungelDie richtige VPN-Lösung fürs Unternehmen zu finden, kann sich aufgrund der vielen Technologien und Einsatzmöglichkeiten als schwierig erweisen. Unser eBook verschafft Durchblick. Weiterlesen 
- 
                News
                26 Mai 2021
                  Microsoft Build 2021: Security von Anfang an berücksichtigenSecurity- und Entwicklerteams müssen immer enger zusammenarbeiten. Auf der Build kündigt Microsoft Tools für die frühe Berücksichtigung von Security in der Entwicklung an. Weiterlesen 
- 
                Tipp
                26 Mai 2021
                  Identity Governance: Vorteile, Anwendungsfälle und LösungenEine solide Strategie zur Identity Governance ist ein Grundpfeiler, um heterogene Umgebungen aus diversen Cloud-Diensten und lokalen Anwendungen richtig abzusichern. Weiterlesen 
- 
                News
                25 Mai 2021
                  Active Directory: Fehlkonfigurationen als SicherheitsrisikoDas Active Directory bildet vielerorts die Basis zur Verwaltung von Benutzern und Gruppen. Angreifer kennen typische Konfigurationsprobleme und dringen so in Netzwerke ein. Weiterlesen 
- 
                Meinungen
                25 Mai 2021
                  Digitale Angebote und Apps flexibel und sicher bereitstellenApplikationen zeitnah und dennoch sicher in komplexen Umgebungen bereitzustellen, ist eine Herausforderung für Unternehmen. Adaptive Anwendungen passen sich automatisch an. Weiterlesen von- Kara Sprague, F5
 
- 
                Tipp
                25 Mai 2021
                  Microsoft Teams: 4 Sicherheitsprobleme und deren VermeidungDie Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen 
- 
                Ratgeber
                24 Mai 2021
                  Azure Automation: Windows- und Linux-Server zentral updatenMit Azure Automation und dem Windows Admin Center können zentral Updates für Windows- und Linux-Server verteilt werden. Der Beitrag erklärt Schritt für Schritt die Vorgehensweise. Weiterlesen 
- 
                Definition
                23 Mai 2021
                  Biometrische AuthentifizierungDie biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben. Weiterlesen 
- 
                Definition
                22 Mai 2021
                  Maschinen-AuthentifizierungMaschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises. Weiterlesen 
- 
                Meinungen
                21 Mai 2021
                  Security Operations Center: Ein Team richtig aufbauenEin Security Operations Center ist ein guter Ansatz, Gefahren zu begegnen. Aber wie baut man ein solches Team auf? Was gilt es zu bedenken und welche Positionen sind zu besetzen? Weiterlesen 
- 
                Meinungen
                21 Mai 2021
                  Haben deutsche IT-Abteilungen ein Effizienzproblem?In Krisenzeichen benötigen Unternehmen effiziente IT-Abläufe. Eine Umfrage zeigt, dass in Deutschland viele Teams während der Coronapandemie nachgebessert haben – aber reicht das? Weiterlesen von- André Schindler, Ninja RMM
 
- 
                News
                20 Mai 2021
                  Windows Defender Antivirus zentral steuern und verwaltenEin neues Management-Tool soll es Administratoren erlauben, Windows Defender Antivirus auf den Clients und Servern im Unternehmen zentral in einer Oberfläche zu steuern. Weiterlesen 
- 
                News
                19 Mai 2021
                  F-Secure Elements: Modulare Sicherheitsplattform im AboF-Secure hat mit Elements eine Cloud-basierte Security-Plattform für Unternehmen vorgestellt. Die Lösung kombiniert EDR, Schutz für Cloud-Dienste und Schwachstellen-Management. Weiterlesen 
- 
                Tipp
                19 Mai 2021
                  Security Observability: Sicherheit in komplexen UmgebungenSecurity Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen 
- 
                News
                18 Mai 2021
                  Kostenloses E-Handbook: Backup-Daten vor Ransomware schützenRansomware greift bekanntermaßen auch Backup-Daten an. Wir erklären, mit welchen Tipps und Strategien das Backup optimiert werden kann und welche Produkte am Markt verfügbar sind. Weiterlesen 
- 
                News
                18 Mai 2021
                  Ein Ransomware-Angriff und eine dreifache ErpressungNachdem bei Ransomware-Angriffen bereits häufig eine Erpressung für zwei unterschiedliche Sachverhalte erfolgt, gehen die Cyberkriminellen nun noch eine Stufe weiter. Weiterlesen 
- 
                Meinungen
                18 Mai 2021
                  Cloud-basierten E-Mail-Verkehr verschlüsselnE-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen 
- 
                Tipp
                17 Mai 2021
                  Darauf sollten IT-Teams bei Endpunkt-Security achtenBei der Auswahl eines Produktes für die Endpunktsicherheit, sollten Kunden auf wesentliche Funktionen achten, die für Unternehmen wichtig sind - wie etwa der Anwendungsschutz. Weiterlesen 
- 
                Definition
                16 Mai 2021
                  Starke AuthentifizierungEine starke Authentifizierung ist jede Methode zur Überprüfung der Identität, die streng genug ist, um die Sicherheit des Systems gegen wahrscheinliche Angriffe zu schützen. Weiterlesen 
- 
                Definition
                16 Mai 2021
                  Smart ContractSmart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten. Weiterlesen von- Ben Cole, Executive Editor
- Francesca Sales, Site Editor
 
- 
                Definition
                15 Mai 2021
                  Perfect Forward Secrecy (PFS)Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden. Weiterlesen 
- 
                Definition
                15 Mai 2021
                  Privater Schlüssel (Private Key, Secret Key)Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln. Weiterlesen 
- 
                News
                14 Mai 2021
                  HP Wolf Security: Schutz für Endpunkte und DruckerHP Wolf Security soll Endpunkte wie Drucker oder PCs auf besser schützen. Dies soll die Angriffsfläche von Firmen verringern, insbesondere auch bei Mitarbeitern im Home-Office. Weiterlesen 
- 
                Meinungen
                14 Mai 2021
                  Tipps zum präventiven Schutz vor RansomwareUm sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen 
- 
                Meinungen
                11 Mai 2021
                  Die Herausforderungen für Web Application FirewallsWebanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen 
- 
                Ratgeber
                11 Mai 2021
                  5 einfache Schritte für effektive Cloud-NetzwerksicherheitIn hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen 
- 
                Ratgeber
                10 Mai 2021
                  Home-Office: Daten müssen rechtskonform archiviert werdenWenn es um Compliance im Home-Office geht, werden Fragen zur Archivierung kaum diskutiert. Das kann zu gefährlichen Lücken und damit zu Compliance-Problemen führen. Weiterlesen 
- 
                News
                10 Mai 2021
                  Kostenloses E-Handbook: Praxisratgeber Private CloudPrivate Clouds sollen die gleichen Vorteile wie die Public Cloud bieten, aber ohne ihre Nachteile. In diesem E-Handbook helfen wir Ihnen dabei, die Private Cloud optimal zu nutzen. Weiterlesen 
- 
                Definition
                09 Mai 2021
                  Initialisierungsvektor (IV)Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren. Weiterlesen 
- 
                Definition
                09 Mai 2021
                  EthereumEthereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht. Weiterlesen 
- 
                Definition
                08 Mai 2021
                  AuthentifizierungBei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle. Weiterlesen 
- 
                Meinungen
                07 Mai 2021
                  Resource Public Key Infrastructure: Schutz fürs InternetPer RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen von- Volker Schiemann, GTT
 
- 
                News
                07 Mai 2021
                  Microsoft: Cloud-Daten werden in der EU gespeichertUnternehmenskunden und öffentliche Einrichtungen erhalten künftig die Möglichkeit, dass alle ihre Daten bei Microsoft-Cloud-Diensten ausschließlich in der EU gespeichert werden. Weiterlesen 
- 
                Tipp
                06 Mai 2021
                  Rollenbasierte Zugangskontrolle in Kubernetes verwaltenKubernetes RBAC verfügt über Funktionen, die IT-Teams viel Zeit und Nerven sparen können. Diese kurze Anleitung führt durch das Planen neuer Rollen zur Berechtigungsverwaltung. Weiterlesen 
- 
                Tipp
                05 Mai 2021
                  Fünf Tipps für mehr Endpunktsicherheit in UnternehmenWird ein Endpunkt angegriffen und kompromittiert, kann das fatale Folgen für Unternehmen haben. Grund genug, sich bewährten Vorgehensweisen zur Endpunktsicherheit zu widmen. Weiterlesen 
- 
                Meinungen
                04 Mai 2021
                  Security-Risiken durch neue Formen der Schatten-ITVeränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen von- Camille Charaudeau, CybelAngel
 
- 
                Definition
                01 Mai 2021
                  Social LoginSocial Login ist ein Single-Sign-On-Verfahren, dass es Benutzern ermöglicht, sich mit einem Social-Media-Account bei verschiedenen Websites und Anwendungen zu authentifizieren. Weiterlesen 
- 
                Meinungen
                30 Apr 2021
                  Cybersicherheit für Remote-Mitarbeiter beginnt am EndpunktVielerorts wurden IT- und Arbeitsumgebungen flexibler gestaltet. Das hat Folgen für die IT-Sicherheit. Diese Tipps helfen dabei, Mitarbeiter, Daten und Kunden besser zu schützen. Weiterlesen von- Matthias Canisius, SentinelOne
 
- 
                News
                29 Apr 2021
                  Kostenloser Essential Guide: Operation Centric SecuritySoll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen 
- 
                News
                28 Apr 2021
                  Ransomware: Wiederherstellung kostet im Schnitt 970.000 EuroDie Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen 
- 
                Meinungen
                27 Apr 2021
                  Netzwerktransparenz: So wird die Cloud-Migration ein ErfolgMit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen von- Avivi Siman-Tov, AlgoSec
 
- 
                News
                26 Apr 2021
                  Kostenloser E-Guide: Eine menschliche Firewall bildenEine gut geschulte und wachsame Belegschaft ist ein wichtiger Aktivposten für die IT-Sicherheit. Technische Lösungen allein genügen nicht für eine solide Security-Strategie. Weiterlesen 
- 
                Tipp
                26 Apr 2021
                  Cloud-Sicherheit: Die PaaS-Nutzung richtig absichernBei PaaS-Anbietern können die APIs, die unterstützten Sprachen sowie die Security-Funktionen variieren. Diese fünf Best Practises für die Sicherheit helfen in jedem PaaS-Szenario. Weiterlesen 
- 
                Definition
                25 Apr 2021
                  Vier-Faktor-Authentifizierung (4FA)Die 4FA ist die Verwendung von vier Arten von identitätsbestätigenden Berechtigungsnachweisen, die in die Kategorien Wissen, Besitz, Inhärenz und Standort eingeteilt werden. Weiterlesen 
- 
                Antworten
                23 Apr 2021
                  Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen 
- 
                Meinungen
                23 Apr 2021
                  Single Sign-On für ein komplexes Arbeitsumfeld umsetzenSingle Sign-On ist bestechend einfach. Damit Unternehmen sicherheitstechnisch keine Risiken eingehen, ist jedoch eine Strategie nötig, die auch für Remote-Work-Modelle funktioniert. Weiterlesen von- Thomas Schneider, Ping Identity
 
- 
                Tipp
                21 Apr 2021
                  So können Ransomware-Attacken auch Cloud Storage angreifenEin Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen 
- 
                Meinungen
                21 Apr 2021
                  Datensouveränität und Cloud: So lässt sich beides vereinenVor fünf Jahren wurde die EU-DSGVO veröffentlicht, im Mai gilt sie drei Jahre verbindlich. Mit Blick auf Datensouveränität und Cloud Computing spielt sie eine entscheidende Rolle. Weiterlesen von- Cleas Horsmann, IBM
 
- 
                Tipp
                20 Apr 2021
                  Endpunkt-Security und Netzwerksicherheit bilden ein TeamDas Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen 
- 
                Tipp
                20 Apr 2021
                  Wie können Unternehmen der Bedrohung Ransomware begegnen?Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen 
- 
                Tipp
                19 Apr 2021
                  IaaS: Die Sicherheit mit einer Checkliste optimierenFür IaaS-Nutzer kommt mit mehr Kontrolle auch mehr Verantwortung als bei anderen Cloud-Modellen. Diese fünfstufige Checkliste hilft dabei, die Security im Griff zu behalten. Weiterlesen 
- 
                Definition
                18 Apr 2021
                  Zeitbasiertes Einmalpasswort (TOTP)Ein zeitbasiertes Einmalpasswort (TOTP) ist ein temporärer Passcode, der von einem Algorithmus generiert wird, der wiederum die aktuelle Tageszeit als einen Faktor verwendet. Weiterlesen 
- 
                Meinungen
                16 Apr 2021
                  E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARCPhishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen 
- 
                News
                15 Apr 2021
                  BSI: Wie das Home-Office die IT-Sicherheit beeinflusstDurch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen 
- 
                Tipp
                14 Apr 2021
                  Mit diesen Tipps die Risiken in den Lieferketten minimierenDas ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen 
- 
                Meinungen
                13 Apr 2021
                  Richtig authentifiziert: Nutzerfreundlichkeit zahlt sich ausDamit sich Mitarbeiter sicher anmelden, können situationsbezogen einige Wege sinnvoll sein. Eine komfortable Nutzung für Anwender kann die Security erhöhen und IT-Teams entlasten. Weiterlesen von- Marco Föllmer, EBF
 
- 
                Ratgeber
                13 Apr 2021
                  DDoS: 3 Mitigationsstrategien für UnternehmensnetzwerkeDie Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen 
- 
                Feature
                12 Apr 2021
                  Ransomware-Schutz: 5 Backup-Anbieter im ÜberblickZiehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen 
- 
                News
                12 Apr 2021
                  Kostenloses E-Handbook: Mit einem SOC die Security erhöhenMit einem Security Operations Center können Unternehmen einen ganzheitlichen Sicherheitsansatz realisieren. Dieses eBook liefert Ratgeber zu Umsetzung und Herausforderungen. Weiterlesen 
- 
                Definition
                10 Apr 2021
                  Blockchain DAppEine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird. Weiterlesen 
- 
                Meinungen
                09 Apr 2021
                  Fuzz-Testing: Dem Angreifer immer einen Schritt vorausMit automatisierten Testverfahren können Entwickler und Unternehmen Sicherheitslücken in Software effizienter aufspüren. Fuzz-Testing hilft dabei, Fehler systematisch zu entdecken. Weiterlesen von- Sergej Dechand, Code Intelligence
 
- 
                Ratgeber
                08 Apr 2021
                  Mögliche Sicherheitslücken bei der DatenübertragbarkeitDatenportabilität kann zu Datenrisiken führen, wenn die Sicherheit der Datenübertragung nicht richtig umgesetzt wird. Passende Datenformate sind nicht alles. Weiterlesen 
- 
                Ratgeber
                07 Apr 2021
                  Überlegungen zu Management und Troubleshooting von SASESASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen 
- 
                Meinungen
                06 Apr 2021
                  Leitfaden zur Reaktion auf Business E-Mail CompromiseCyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen 
- 
                Tipp
                05 Apr 2021
                  Lieferketten: Angriffe auf Kunden und Partner verhindernViele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen 
- 
                Feature
                05 Apr 2021
                  Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennenGegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen 
- 
                Definition
                03 Apr 2021
                  Passwortlose AuthentifizierungDie passwortlose Authentifizierung ist ein Prozess, der feststellt, ob jemand derjenige ist, für den er sich ausgibt. Und dies ohne eine Kennworteingabe durch den Nutzer. Weiterlesen 
- 
                Definition
                03 Apr 2021
                  Information GovernanceDas Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren. Weiterlesen von- Scott Robinson, New Era Technology
- Ben Cole, Executive Editor
 
- 
                Meinungen
                02 Apr 2021
                  Wie SASE IT-Ausgaben und Komplexität beeinflussen kannDas Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen von- Michael Wood, Versa Networks
 
- 
                Ratgeber
                01 Apr 2021
                  Wie Sie eine skalierbare SASE-Architektur sicherstellenSASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen 
- 
                Ratgeber
                01 Apr 2021
                  Drei Over-the-Air-Architekturen für Updates auf IoT-GerätenUnternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen 
- 
                News
                31 Mär 2021
                  Wie es weltweit um den Datenschutz bestellt istDen internationalen Regelungen zum Datenschutz gerecht zu werden, kann für Unternehmen eine Herausforderung sein. Eine Forrester-Studie widmet sich der weltweiten Entwicklung. Weiterlesen 
- 
                News
                31 Mär 2021
                  Cloudflare DLP: Datenverlust netzwerkweit verhindernCloudflare hat ein neues Produkt zum Schutz vor Datenverlusten vorgestellt. Die DLP-Lösung klemmt sich zwischen Nutzer und Anwendung. Das soll ungewollten Datenabfluss verhindern. Weiterlesen 
- 
                Feature
                31 Mär 2021
                  Die Rolle des Security Awareness Managers im UnternehmenWenn die Mitarbeiter eines Unternehmens Bedrohungen nicht erkennen oder verstehen, wird es schwer IT-Sicherheit umzusetzen. Da kommt der Security Awareness Manager ins Spiel. Weiterlesen 
- 
                News
                30 Mär 2021
                  Kostenloses E-Handbook: Software-defined Perimeter (SDP)Traditionelle Sicherheitstechniken genügen angesichts immer komplexer werdender Netzwerke nicht mehr den Anforderungen. Software-defined Perimeter kann die Lösung sein. Weiterlesen 
- 
                Meinungen
                30 Mär 2021
                  XDR-Technologie: Sicherheitsvorfälle erkennen und reagierenOft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen 
- 
                Tipp
                29 Mär 2021
                  Worauf es bei der Absicherung von Endpunkten ankommtIn vielen Unternehmen finden sich zahllose unterschiedliche Endgeräte, deren Schutz oft nur unzureichend ist. Mit den richtigen Methoden lässt sich dies jedoch leicht nachholen. Weiterlesen 
- 
                Definition
                28 Mär 2021
                  Messaging-SicherheitEine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit. Weiterlesen 
- 
                Definition
                27 Mär 2021
                  Social-Engineering-PenetrationstestsBei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen 
- 
                Meinungen
                26 Mär 2021
                  Was ein funktionierendes Identity-Ökosystem ausmachtIn einem Identitätsökosystem ist es möglich, alle Benutzer auf jedem Gerät mit jeder App und in jeder Cloud zu verbinden. Bei der Auswahl gilt es Stolpersteine zu vermeiden. Weiterlesen von- Thomas Schneider, Ping Identity
 
- 
                Ratgeber
                25 Mär 2021
                  5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPESecure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen 
- 
                Meinungen
                24 Mär 2021
                  Datenschutz mit Datenmanagement und Data Governance umsetzenNach der schnellen Bereitstellung von Remote-Lösungen 2020 müssen Unternehmen 2021 beim Datenschutz nachlegen. Das Datenmanagement rückt stärker in den Mittelpunkt. Weiterlesen von- Michael Herrmann, SAS DACH
 
- 
                Tipp
                24 Mär 2021
                  Wichtige Schritte zum Aufbau einer menschlichen FirewallWenn Firmen die Mitarbeiter bei dem Aufbau einer Sicherheitsstrategie richtig einbeziehen, verhindert dies nicht nur effektiv viele Angriffe, sondern stärkt die gesamte Security. Weiterlesen 
- 
                Ratgeber
                23 Mär 2021
                  So berechnen Sie den ROI und die Kosten von SASEDer Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen von- Dmitry Raidman, Cybeats, Security Architecture Podcast
- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
 
- 
                Meinungen
                23 Mär 2021
                  So können Managed Security Service Provider Lücken schließenUnternehmen sehen sich immer komplexen Herausforderungen in Sachen IT-Sicherheit gegenüber. Daher werden häufiger Security-Aufgaben an spezialisierte Dienstleister ausgelagert. Weiterlesen 
- 
                Feature
                22 Mär 2021
                  Die Aufgaben eines Solutions Architect im ÜberblickDie IT eines Unternehmens gestalten, und dabei den Blick auf das große Ganze und die Zukunft gerichtet, darum kümmert sich ein Solutions Architect. Was heißt das im Detail? Weiterlesen 
- 
                Definition
                21 Mär 2021
                  SnapshotStorage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden. Weiterlesen von- Brien Posey
- Erin Sullivan, Site Editor
 
- 
                Definition
                20 Mär 2021
                  Alice und BobAlice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie. Weiterlesen 
- 
                Ratgeber
                19 Mär 2021
                  SASE-Herausforderungen: Silo-IT-Teams und ProduktauswahlSecure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen 
- 
                Meinungen
                19 Mär 2021
                  Das IT-Sicherheitsgesetz 2.0 und die Bedeutung für KRITISDie im neuen IT-SiG 2.0 vorgeschlagenen Maßnahmen können als Ansporn für KRITIS gesehen werden. Was bedeuteten die Neuerungen für die Betreiber kritischer Infrastrukturen? Weiterlesen von- Lothar Geuenich, Check Point Technologies
 
- 
                Tipp
                17 Mär 2021
                  Die Schutzfunktion der menschlichen Firewall richtig nutzenEine ganzheitliche Sicherheitsstrategie eines Unternehmens darf nicht nur technische Lösungen und Ansätze umfassen. Der wichtige Sicherheitsfaktor Mensch muss ebenso einfließen. Weiterlesen 
- 
                Tipp
                17 Mär 2021
                  Methoden zur Datenbereinigung: Standards, Praktiken, GesetzeNicht mehr benötigte Daten zu entfernen ist für den Datenschutz und das Recht auf Vergessen eine wichtige Aufgabe, die rechtssicher durchgeführt und dokumentiert werden muss. Weiterlesen 
- 
                News
                16 Mär 2021
                  Microsoft EOMT: Neues Tool für die Absicherung von ExchangeMicrosoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen 
- 
                Meinungen
                16 Mär 2021
                  Mit dem ENISA-Ansatz Risiken in der Lieferkette senkenÜblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen von- Harry Zorn, Vdoo
 
- 
                Tipp
                15 Mär 2021
                  Fünf Tipps für mehr Sicherheit in der CloudDie Sicherung der Daten und Anwendungen eines Unternehmens in der Cloud erfordert ein ganz anderes Herangehen als bei der Nutzung eines eigenen Rechenzentrums. Weiterlesen 
- 
                Definition
                14 Mär 2021
                  PhishingPhishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen 
- 
                News
                13 Mär 2021
                  DearCry: Ransomware-Angriffe über Exchange-SchwachstellenSicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen 
- 
                Tipp
                12 Mär 2021
                  Wie Sie die Sicherheit eines Data Lakes gewährleistenEin Data Lake ist voller sensibler Informationen. Die Sicherung dieser Daten hat oberste Priorität. Hier sind die besten Methoden, um die Daten vor Hackern zu schützen. Weiterlesen 
- 
                Meinungen
                12 Mär 2021
                  Proaktiv oder Reaktiv: Security nicht dem Zufall überlassenMit einer proaktiven Strategie werden Entscheidung vorab besser durchdacht und das Security-Team entlastet. Was bedeutet dies für die Verwaltung von Identitäten in Unternehmen? Weiterlesen 
- 
                Tipp
                12 Mär 2021
                  Wie Ransomware-Angriffe Backup-Daten zerstörenBackups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen von- Ulrike Rieß und Valery Marchive
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    