Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
30 Apr 2025
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
Tipp
30 Apr 2025
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
News
14 Okt 2019
Kostenloses E-Handbook: Grundlagen der E-Mail-Sicherheit
Unternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen. Weiterlesen
-
Antworten
14 Okt 2019
Wie können Unternehmen Island-Hopping-Attacken begegnen?
Bei Island-Hopping-Attacken nehmen die Angreifer zuerst die Systeme eines IT-Dienstleisters ins Visier und dringen dann darüber in das Netz ihres eigentlichen Opfers ein. Weiterlesen
-
Definition
13 Okt 2019
Sicherheitsrelevante Ereignisse
Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen. Weiterlesen
-
Meinungen
10 Okt 2019
Security-Teams entlasten und Tool-Einsatz optimieren
Der Mangel an Sicherheitsexperten stellt Unternehmen vor Herausforderungen. Dass die IT-Teams mit unzähligen Security-Tools umgehen müssen, vereinfacht die Situation nicht. Weiterlesen
-
Tipp
09 Okt 2019
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
Meinungen
08 Okt 2019
Cloud-Sicherheit: Unternehmen müssen das Risiko ernst nehmen
Die Cloud ist aus der heutigen Unternehmenslandschaft kaum wegzudenken. Doch sollten Firmen sich im Hinblick auf die Risiken nicht verkalkulieren und Geschäftsschäden riskieren. Weiterlesen
von- Marc Wilczek, Link11
-
News
07 Okt 2019
it-sa 2019: Security-Vorfälle als Auslöser für Investitionen
Unternehmen investieren häufig in IT-Security, wenn etwas vorgefallen ist. Werden proaktive Maßnahmen eingeleitet, steckt oft die Einführung eines IT-Sicherheitskonzept dahinter. Weiterlesen
-
Tipp
07 Okt 2019
Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
-
Definition
06 Okt 2019
Agentenlos
Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen. Weiterlesen
-
Meinungen
04 Okt 2019
Risiken in der Cybersicherheit erfolgreich managen
Die Sicherheit zu gewährleisten, ist eine große Herausforderung. Dieser Beitrag erläutert Best Practices, mit denen Unternehmen Cybersicherheitsrisiken erfolgreich managen können. Weiterlesen
-
Meinungen
03 Okt 2019
Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung
Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen. Weiterlesen
-
Antworten
02 Okt 2019
Wie kann man eigene und externe Pentests durchführen?
Das Patchen von Sicherheitslücken und die Installation einer Firewall reichen nicht aus, um für IT-Sicherheit zu sorgen. Mit eigenen Pentests finden Sie noch offene Schwachstellen. Weiterlesen
-
News
30 Sep 2019
it-sa 2019: Berufliche Weiterentwicklung in der IT-Security
Themen rund um die Aus- und Weiterbildung in Sachen Cybersicherheit gehören auf der Sicherheitsmesse it-sa traditionell genauso zum Programm, wie Produkte und Lösungen. Weiterlesen
-
Antworten
30 Sep 2019
Warum ist Patch-Management so wichtig?
Die heutigen komplexen IT-Infrastrukturen stellen Sicherheitsteams vor neue Herausforderungen. Die immer offeneren Umgebungen machen ordentliches Patchen noch wichtiger. Weiterlesen
-
News
27 Sep 2019
BSI: IT-Notfallkarte steht zum Download parat
Das BSI will mit einer IT-Notfallkarte insbesondere kleine und mittlere Unternehmen beim richtigen Vorgehen im Falle eines Sicherheitsvorfalls oder Cyberangriffs unterstützen. Weiterlesen
-
Antworten
27 Sep 2019
Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?
Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen
-
News
26 Sep 2019
it-sa 2019: Systeme automatisch und gezielt patchen
Der Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können. Weiterlesen
-
Meinungen
26 Sep 2019
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
Tipp
25 Sep 2019
Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
-
Meinungen
24 Sep 2019
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
von- Andreas Müller, Vectra
-
Tipp
23 Sep 2019
Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
-
Meinungen
20 Sep 2019
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
von- Richard Agnew, Code42
-
News
19 Sep 2019
Kostenloser E-Guide: Tipps für Security-Schulungen
Unternehmen sollten ihre Mitarbeiter als Aktivposten in Sachen Sicherheit sehen. Gut geschulte Anwender verringern die Angriffsfläche enorm. Wenn die Schulungen richtig greifen. Weiterlesen
-
Meinungen
19 Sep 2019
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
von- Yogi Chandiramani, Zscaler
-
Tipp
18 Sep 2019
RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
-
Meinungen
17 Sep 2019
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
von- Dr. Martin Burkhart, Ergon Informatik
-
Tipp
16 Sep 2019
Daten und Anwendungen sicher in die Cloud migrieren
Die Migration von Daten in die Cloud muss kein Sicherheitsrisiko darstellen. Mit den richtigen Methoden und Hilfsmitteln lässt sich die Übertragung sicher und effizient erledigen. Weiterlesen
-
Meinungen
13 Sep 2019
Die Herausforderungen einer richtigen Sicherheitsstrategie
Die Implementierung einer umfassenden Sicherheitsstrategie ist keine einfache Aufgabe für Unternehmen. Menschen, Prozesse und Technologien müssen in Einklang gebracht werden. Weiterlesen
von- Gerald Beuchelt, LogMeIn
-
News
12 Sep 2019
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
-
Ratgeber
12 Sep 2019
Best Practices zur Verwaltung von NTFS/ReFS-Berechtigungen
Wenn Ordner im Netzwerk freigegeben werden, sollten sich Administratoren an bestimmte Regeln halten. Dieser Beitrag fasst wichtige Tipps zur richtigen Umsetzung zusammen. Weiterlesen
-
Tipp
11 Sep 2019
Die AWS-Sicherheit mit Security Groups optimieren
Innerhalb von AWS gibt es mehrere Möglichkeiten, um Firewalls einzurichten. Neben ACLs bietet AWS auch Security Groups an. Sie sind für den Schutz der Instanzen sehr wichtig. Weiterlesen
-
Ratgeber
09 Sep 2019
Die Datenschutz-Maßnahmen im Datenschutzkonzept nach DSGVO
Die Auswahl und Beschreibung geeigneter Datenschutz-Maßnahmen ist zentraler Bestandteil eines Datenschutzkonzeptes nach DSGVO. Weiterlesen
-
Tipp
06 Sep 2019
Vier Schritte für mehr Sicherheit in der Public Cloud
Wenn es um die Sicherheit der Daten in der Public Cloud geht, muss man sich Gedanken um den Speicherort, um Verschlüsselung und sogar um Hardware-Upgrades beim Provider machen. Weiterlesen
-
Antworten
05 Sep 2019
Wie lässt sich Sicherheit in der Multi Cloud gewährleisten?
Die Nutzung von Multi-Cloud-Umgebungen wird immer mehr zum Normalfall. Das Durchsetzen von Sicherheitsrichtlinien bleibt dabei häufig eine Herausforderung. Weiterlesen
-
Antworten
03 Sep 2019
Wie schützen moderne Sicherheitslösungen Endpunkte?
Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen. Weiterlesen
-
Tipp
02 Sep 2019
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
Meinungen
30 Aug 2019
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
von- Werner Thalmeier, Proofpoint
-
Feature
29 Aug 2019
Die Rolle des CISO: Die Anforderungen und Aufgaben
Auch hierzulande trifft man immer häufiger auf Chief Information Security Officer (CISO). Welche Aufgaben haben sie und welchen Herausforderungen stehen sie gegenüber? Weiterlesen
-
Ratgeber
28 Aug 2019
Windows Server 2019: Mit Shielded-VMs Daten besser schützen
Mit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen
-
Meinungen
27 Aug 2019
Mit Deception-Technologien Angreifer hinters Licht führen
Technologien für die Täuschung erfüllen nur dann ihren Zweck, wenn sie Angreifer gezielt in die Irre führen, verwirren, in eine Sackgasse führen oder in eine Falle locken. Weiterlesen
von- Roland Messmer, Fidelis
-
Tipp
26 Aug 2019
Blast Radius: Auswirkungen des Diebstahls von Nutzerkonten
Der tatsächliche Schaden, der zum Beispiel durch den Diebstahl von Account-Daten entsteht, ist meist weit höher als anfangs angenommen. Dieser Blast Radius muss begrenzt werden. Weiterlesen
-
Meinungen
23 Aug 2019
IT-Assets schützen: Sicherheit hängt von Wissen ab
Heutzutage verschwimmen und verschwinden die Grenzen zwischen interner IT und externen Diensten zunehmend. Umso wichtiger ist es, in Sachen IT-Sicherheit den Überblick zu behalten. Weiterlesen
von- Marco Rottigni, Qualys
-
Tipp
22 Aug 2019
Security Best Practices für Linux-Desktops
Tools können Administratoren helfen, Linux-Desktops im Unternehmen zu managen. Für die Sicherheit ist unter anderem Patch-Management und Einhaltung der Richtlinien wichtig. Weiterlesen
-
Feature
22 Aug 2019
Mit E-Mail-Security-Gateways die Sicherheit optimieren
Malware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen
-
Tipp
21 Aug 2019
Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
-
Tipp
21 Aug 2019
So können KI und Datenschutz zusammen mehr erreichen
Die Verschmelzung von Artificial Intelligence und Backup-Lösungen verspricht Fortschritte auf verschiedenen Gebieten rund um Business Analytics und Datensicherheit. Weiterlesen
-
Meinungen
20 Aug 2019
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Feature
19 Aug 2019
Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
-
Definition
17 Aug 2019
Certified Information Systems Auditor (CISA)
Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen. Weiterlesen
-
Meinungen
16 Aug 2019
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
Meinungen
15 Aug 2019
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Tipp
14 Aug 2019
Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
-
Meinungen
13 Aug 2019
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen
von- Jostine Ho und Mo Badawy, SailPoint
-
Tipp
09 Aug 2019
DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
-
Tipp
08 Aug 2019
Wichtige Gründe für ein kontinuierliches Security-Monitoring
Mit einem kontinuierlichen Security-Monitoring werden laufend Daten im gesamten Netzwerk eines Unternehmens gesammelt. Damit lassen sich Sicherheitsvorfälle schneller aufklären. Weiterlesen
-
Meinungen
08 Aug 2019
Sicherheits- und Datenschutzverstoß: Der Fall Equifax
Der Fall Equifax führt zur bislang größten bekannt gewordenen Strafzahlung in den USA. Wie sind die Cyberkriminellen unbemerkt an eine große Menge sensibler Informationen gelangt? Weiterlesen
-
Ratgeber
07 Aug 2019
Der Umfang des Datenschutzkonzeptes nach DSGVO
Der Datenschutz hat einen klaren Anwendungsbereich, der sich im Datenschutzkonzept nach DSGVO niederschlagen muss. Alle relevanten Daten und Verfahren müssen berücksichtigt werden. Weiterlesen
-
Meinungen
07 Aug 2019
Wie DataOps Datenschutz und Datenmanagement vereint
Eine unmittelbare Datenbereitstellung ist für Firmen notwendig, um in der digitalen Wirtschaft Schritt zu halten. Unternehmen müssen hierbei umdenken. Weiterlesen
von- Sanjeev Sharma, Delphix
-
Ratgeber
06 Aug 2019
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Meinungen
06 Aug 2019
Unternehmen im Visier: Mitarbeiter als Sicherheitsfaktor
Deutsche Unternehmen sind für Cyberkriminelle ein attraktives Ziel, mit wirtschaftlichen Folgen. Geschulte Mitarbeiter können die Sicherheit einer Organisation erheblich stärken. Weiterlesen
-
Ratgeber
05 Aug 2019
Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
-
Ratgeber
02 Aug 2019
Die Verantwortung für den Datenschutz nach DSGVO
Ein Datenschutzkonzept nach DSGVO beginnt damit, die Verantwortung für den Datenschutz festzulegen. Verantwortung trägt dabei nicht nur die sogenannte verantwortliche Stelle. Weiterlesen
-
Meinungen
01 Aug 2019
Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
von- Bertram Dorn, Amazon Web Services
-
Meinungen
31 Jul 2019
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
von- Prakhar Shrotriya, Dhruval Gandhi, Mohd Sadique, Zscaler
-
News
30 Jul 2019
Kostenloser E-Guide: Deception – Angreifer richtig täuschen
Angreifer zu täuschen und abzulenken bietet für IT-Teams durchaus viele Vorteile, etwa in Sachen Gegenmaßnahmen. Dieser E-Guide liefert Ratgeber zur aktiven Vorgehensweise. Weiterlesen
-
Tipp
30 Jul 2019
So lässt sich die Cloud-Sicherheit automatisieren
Sicherheitsvorfällen in der Cloud liegen oft Fehler bei der Konfiguration oder dem Schließen von Schwachstellen zugrunde. Automatisierung kann da die Angriffsfläche verringern. Weiterlesen
-
Antworten
29 Jul 2019
Welche Cloud-Security-Zertifizierungen sind 2019 wichtig?
Die Absicherung der Cloud wird immer wichtiger, je mehr sie sich in Unternehmen durchsetzt. Die benötigten Kenntnisse lassen sich auch durch geeignete Zertifizierungen erwerben. Weiterlesen
-
Antworten
26 Jul 2019
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Tipp
26 Jul 2019
Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
von- Joe Nemer
-
Meinungen
24 Jul 2019
Unternehmen nach dem Prinzip Zero Trust richtig absichern
Der Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen
-
News
23 Jul 2019
Phishing-Mails aus der eigenen Buchhaltung
Das Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen. Weiterlesen
-
News
23 Jul 2019
Datenschutz: Testdaten und Ersatzwerte sicher generieren
Sowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen. Weiterlesen
-
Tipp
23 Jul 2019
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Meinungen
22 Jul 2019
Schritt für Schritt zur sicheren Produktionsumgebung
Im Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen
von- Eric Dreier, Axians Deutschland
-
Feature
19 Jul 2019
Biometrische Authentifizierung: Die wichtigsten Begriffe
Mit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen
-
Meinungen
18 Jul 2019
Steigende Cyberrisiken erfordern bessere Security Awareness
Unternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen
-
Meinungen
18 Jul 2019
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Feature
17 Jul 2019
Wichtige Fachbegriffe des Identity and Access Management
Identity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen
-
Meinungen
16 Jul 2019
Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
von- Jimmy Graham, Qualys
-
Feature
15 Jul 2019
E-Mail-Sicherheit: Wichtige Phishing-Begriffe im Überblick
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen
-
Definition
13 Jul 2019
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet. Weiterlesen
-
Meinungen
11 Jul 2019
Cybercrime: Mit Resilienz Kriminellen das Handwerk legen
Je mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen
-
Ratgeber
10 Jul 2019
Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITIS
Mit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Tipp
08 Jul 2019
DevOps-Security: Von der Code-Erstellung bis zur Compliance
Das DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen
-
Meinungen
05 Jul 2019
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Tipp
04 Jul 2019
Zunehmende Gefahr durch Rechteausweitung in der Cloud
Neue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen
-
Antworten
03 Jul 2019
Wie können sich SIEM und SOAR ergänzen?
Häufig wurde zunächst angenommen, SOAR-Lösungen könnten SIEM-Produkte ersetzen. Dabei ist es sinnvoller, wenn sich beide Ansätze zielführend ergänzen und IT-Teams so entlasten. Weiterlesen
-
Meinungen
02 Jul 2019
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
von- Ben Kröger, Axians IT Security
-
Meinungen
28 Jun 2019
Automatisierung: Fünf Herausforderungen der IT-Sicherheit
Die Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen
-
Tipp
27 Jun 2019
VMware Horizon View: 2-Faktor-Authentifizierung einrichten
Mit einer 2-Faktor-Authentifizierung kann man auch in VDI-Umgebungen zusätzliche Sicherheit gewährleisten. Bei Horizon View muss man da einige Punkte beachten. Weiterlesen
-
Meinungen
26 Jun 2019
Mit Managed Detection and Response Cyberangriffen begegnen
Mit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen
-
Tipp
25 Jun 2019
Neue Fähigkeiten für Tools zum Schutz der Endpoints
Die Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen
-
News
24 Jun 2019
Kostenloses E-Handbook: Zero Trust – Misstrauen als Prinzip
Traditionelle Sicherheitskonzepte stoßen in aktuellen IT-Strukturen an ihre Grenzen. Das Modell Zero Trust schafft da Abhilfe. Unser eBook erklärt das Konzept und die Umsetzung. Weiterlesen
-
Tipp
24 Jun 2019
Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
-
Antworten
24 Jun 2019
Was sind private 5G-Netze und für wen sind sie sinnvoll?
In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
20 Jun 2019
Sicherheitsprobleme durch Fehlkonfigurationen vermeiden
Kleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen
-
Antworten
19 Jun 2019
Unterschiede zwischen Identitäts- und Zugriffsmanagement
Die Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen
-
Meinungen
18 Jun 2019
Data Governance: Herausforderungen erfolgreich meistern
Angesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen