Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
16 Jan 2025
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
Tipp
16 Jan 2025
Leitfaden für die Patch-Verwaltung von Linux
Während das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen
-
Tipp
25 Dez 2018
Dem Sicherheitsrisiko Anwender richtig begegnen
Nicht eingespielte Sicherheits-Updates, zu viele Rechte und mangelndes Sicherheitsbewusstsein. Anwender in Unternehmen können ein signifikantes Risiko darstellen. Weiterlesen
-
Meinungen
24 Dez 2018
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Meinungen
20 Dez 2018
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
von- Mike Bushong, Juniper Networks
-
Tipp
19 Dez 2018
Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
-
Meinungen
17 Dez 2018
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Tipp
17 Dez 2018
Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
-
Feature
13 Dez 2018
Das Internet of Things setzt Daten und Storage unter Druck
Das Internet der Dinge bringt aufgrund zahlreicher Geräte und Daten Herausforderungen mit sich. Wir betrachten Edge- und Core-Processing, Compliance und ILM im IoT. Weiterlesen
-
Feature
12 Dez 2018
Mehr Flexibilität mit hyperkonvergenten Backup-Systemen
Backup-Appliances im Scale-Out-Format ermöglichen eine einfache Skalierung der Datensicherheit durch Hinzufügen zusätzlicher Knoten. Allerdings ist nicht jede Firma bereit dafür. Weiterlesen
-
Meinungen
11 Dez 2018
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Ratgeber
10 Dez 2018
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
Tipp
07 Dez 2018
Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
-
Tipp
06 Dez 2018
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
Meinungen
06 Dez 2018
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
News
05 Dez 2018
Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben. Weiterlesen
-
Tipp
05 Dez 2018
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Meinungen
30 Nov 2018
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Ratgeber
29 Nov 2018
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
News
27 Nov 2018
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Feature
27 Nov 2018
Vorteile und Risiken von Data Protection mit Management
Die Backup-Daten können heute direkt für andere, mehr produktive Zwecke verwendet werden. Das bringt viele Vorteile. Anwender müssen jedoch auch mögliche Risiken bedenken. Weiterlesen
-
Antworten
26 Nov 2018
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
Tipp
23 Nov 2018
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
Meinungen
23 Nov 2018
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Ratgeber
22 Nov 2018
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
Meinungen
21 Nov 2018
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
von- Eldad Chai, Imperva
-
Meinungen
19 Nov 2018
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
von- George Parsons, Venafi
-
Meinungen
16 Nov 2018
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
Feature
15 Nov 2018
Was Offsite-Backup vom Cloud-Backup unterscheidet
Externe Backups und Cloud-Backups bieten verschiedene Sicherungsoptionen. Um zu entscheiden, sollte man wissen, welche die optimale Date Protection für die eigene IT offeriert. Weiterlesen
-
Tipp
15 Nov 2018
Microsoft Azure AD: Erweiterter Schutz vor Password Spraying
Mit Password Protection und Smart Lockout hat Microsoft zwei neue Funktionen für Azure AD im Programm, die zusammen moderne Angriffe via Password Spraying verhindern können. Weiterlesen
-
Meinungen
14 Nov 2018
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
Meinungen
13 Nov 2018
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
von- Mathias Wenig, Veritas
-
News
12 Nov 2018
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht. Weiterlesen
-
Feature
12 Nov 2018
Sichere Cloud-Speicher für das Gesundheitswesen
Um als Einrichtung des Gesundheitswesens Daten sicher in der Cloud zu speichern, sollten IT-Verantwortliche zuerst die Risiken einschätzen – und Risiken gibt es auf beiden Seiten. Weiterlesen
von- Makenzie Holland
-
Meinungen
09 Nov 2018
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
von- Andreas Müller, Check Point Software Technologies
-
Ratgeber
08 Nov 2018
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
News
05 Nov 2018
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander. Weiterlesen
-
Tipp
05 Nov 2018
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
von- Rodney Brown
-
Meinungen
05 Nov 2018
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Meinungen
02 Nov 2018
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
Tipp
02 Nov 2018
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Antworten
31 Okt 2018
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Meinungen
30 Okt 2018
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
Ratgeber
29 Okt 2018
PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
-
News
26 Okt 2018
Storage-Allerlei KW43/18: Von Arcserve-Bug bis VI-Monitoring
Auch wenn sich die Anbieter gleichen, die Storage-Woche 43/18 hatte jede Menge Produkte, schnelle Bugfixes und kleinere Meldungen von Personal und Kunden der Hersteller zu bieten. Weiterlesen
-
Antworten
26 Okt 2018
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Meinungen
25 Okt 2018
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
News
24 Okt 2018
Achtung Bug: Arcserve-Kunden sollten zügig Update unternehmen
Digital Defense rät Arcserve-Kunden zu einem dringenden Update der Backup-Lösung UDP, da hier kürzlich verschiedene Schwachstellen gefunden wurden. Weiterlesen
-
Feature
24 Okt 2018
Snapshots und Replikation als Ergänzung zum Standard-Backup
Traditionelles Backup oder Snapshots und Replikation bedienen nicht alle Data Protection- und DR-Anforderungen. Kombiniert man die Technologien, ist man bestens abgesichert. Weiterlesen
-
Antworten
24 Okt 2018
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Meinungen
23 Okt 2018
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
News
19 Okt 2018
Storage-Allerlei KW42/18: Von IT-Trends zu Software-Updates
Auch in KW 42 gab es einige Neuigkeiten aus der Storage-Branche: Von Gartner-IT-Trends über DataCore-Update hin zur Übernahme von X-IO durch Violin. Weiterlesen
-
Meinungen
19 Okt 2018
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
von- Peter Alexander, Check Point
-
News
18 Okt 2018
Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos. Weiterlesen
-
Meinungen
17 Okt 2018
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
News
16 Okt 2018
Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz. Weiterlesen
-
Tipp
16 Okt 2018
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Ratgeber
16 Okt 2018
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Tipp
15 Okt 2018
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Tipp
15 Okt 2018
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Ratgeber
12 Okt 2018
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
Tipp
11 Okt 2018
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Meinungen
09 Okt 2018
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
von- Bob Botezatu, Bitdefender
-
Antworten
09 Okt 2018
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Ratgeber
08 Okt 2018
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Tipp
05 Okt 2018
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Ratgeber
02 Okt 2018
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
News
01 Okt 2018
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen
-
Tipp
28 Sep 2018
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
News
28 Sep 2018
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen. Weiterlesen
-
Ratgeber
28 Sep 2018
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
Feature
27 Sep 2018
Privileged Identity Management: Das richtige Tool auswählen
Die Superuser- und Admin-Accounts in einem Netzwerk müssen besonders gesichert werden, um Schaden vom Unternehmen fernzuhalten. Hier einige Tipps zur Wahl des passenden PIM-Tools. Weiterlesen
-
Ratgeber
26 Sep 2018
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Antworten
24 Sep 2018
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
Antworten
20 Sep 2018
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Meinungen
18 Sep 2018
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
von- Benedict Geissler, Snow Software
-
Ratgeber
17 Sep 2018
Spear Phishing: Anmeldedaten von Anwendern in Gefahr
Eine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen
-
Meinungen
14 Sep 2018
Per verhaltensbasierter Biometrie Bots identifizieren
Böswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen
-
Tipp
13 Sep 2018
Gängige Irrtümer und Tipps zum Management von IT-Vorfällen
Wenn in der IT etwas so richtig schief geht, kommt es bei der Reaktion darauf immer wieder zu vermeidbaren Fehlern. Mit der Anwendung von Best Practices lässt sich dies umgehen. Weiterlesen
-
Ratgeber
12 Sep 2018
DSGVO: Wie sich Risiken für den Datenschutz einstufen lassen
Damit der Datenschutz dem jeweiligen Risiko gerecht wird, müssen Unternehmen die Datenrisiken bewerten. Hierbei helfen Modelle der Aufsichtsbehörden für den Datenschutz. Weiterlesen
-
Tipp
11 Sep 2018
Plattformen zur Verwaltung von Containern sind gefährdet
Viele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen
-
Meinungen
10 Sep 2018
Informationen als Schlüssel zu mehr Sicherheit
Die Angriffsmethoden von Cyberkriminellen werden immer perfider. Traditionelle Security-Maßnahmen greifen da nicht immer. Informationsbasierte Ansätze sind eine Lösung. Weiterlesen
von- Henning Brüstle, OpenText
-
Ratgeber
07 Sep 2018
Ein Löschkonzept nach Datenschutz-Grundverordnung erstellen
Die Löschpflichten nach DSGVO sollten in einem Löschkonzept abgebildet werden. Dadurch lassen sich Löschfristen nachvollziehbar und zuverlässig umsetzen. Weiterlesen
-
Meinungen
06 Sep 2018
Mehr als Datenschutz: Mit Informationen richtig umgehen
Die gewünschte Analyse von Kundendaten und den rechtlich erforderlichen Datenschutz unter einen Hut zu bringen, ist für viele Unternehmen eine große Herausforderung. Weiterlesen
-
Tipp
05 Sep 2018
Verschlüsselung: Daten für hybride Umgebungen klassifizieren
Bei der Nutzung der immer komplexer werden hybriden Umgebungen ist es wichtig, dass die richtigen Daten konsequent verschlüsselt werden. Dabei hilft eine Klassifizierung der Daten. Weiterlesen
-
News
04 Sep 2018
Ransomware GandCrab kommt als Bewerbung getarnt
Deutsche Unternehmen werden derzeit offenbar gezielt mit der Ransomware GandCrab angegriffen. Die Schadsoftware kommt als Anhang einer deutschsprachigen Bewerbung. Weiterlesen
-
Antworten
04 Sep 2018
Wie können Unternehmen nach einem Malware-Angriff reagieren?
Jeder Sicherheitsvorfall aufgrund von Schadsoftware kann sich nach Einfallstor und vorhandener IT unterschiedlich auswirken. Entsprechend angemessen muss die Reaktion darauf sein. Weiterlesen
-
Meinungen
31 Aug 2018
Sichere Digitalisierung: Security fängt bei der Software an
Im Nachhinein lässt sich Sicherheit meist nur mühsam umsetzen. Statt immer neue Security-Lösungen zu implementieren, sollten Sicherheitsverantwortliche ihre IT-Prozesse überdenken. Weiterlesen
von- Matthias Haas, IGEL Technology
-
Feature
30 Aug 2018
5D-Datenspeicher und die Zukunft optischer Speichertechnik
Nach Ansicht von Forschern liegt die Zukunft der Datenspeicherung in optischen fünfdimensionalen Techniken (5D), die Hunderte von TByte über Milliarden von Jahren speichern können. Weiterlesen
-
Antworten
29 Aug 2018
Was sind die Konsequenzen der NTFS-Schwachstelle?
Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen
-
Tipp
29 Aug 2018
IPv4 und IPv6: Mangelhaft duplizierte Security-Richtlinien
Beim Umstieg auf IPv6 nutzen die meisten Firmen weiterhin auch IPv4. Oft setzen sie dabei dieselben Sicherheitsrichtlinien ein. Dabei geschehen immer wieder teils ernste Fehler. Weiterlesen
-
News
28 Aug 2018
Cyberkriminelle missbrauchen Cloud-Dienste für DDoS-Angriffe
Server-Leistung lässt sich ganz trefflich aus der Cloud beziehen. Das wissen nicht nur Unternehmen, sondern auch Kriminelle zu schätzen und missbrauchen diese für DDoS-Angriffe. Weiterlesen
-
Meinungen
28 Aug 2018
Tipps für eine echte Cyber-Security-Kultur im Unternehmen
Technologie alleine garantiert keine Sicherheit. Der Aufbau einer starken Sicherheitskultur im Unternehmen erfordert Engagement, aber dies ist gut investiert und notwendig. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Tipp
27 Aug 2018
So kann man die Datenintegrität in Unternehmen verbessern
Nur wer den Kontext eines IT-Security-Vorfalls versteht und nach allen Hinweisen und damit zusammenhängenden Datenobjekten im Netzwerk sucht, kommt den Eindringlingen auf die Spur. Weiterlesen
von- Char Sample
-
Tipp
24 Aug 2018
Fehlerhafte Konfigurationen in der Cloud erkennen
Mit den richtigen Kenntnissen und Tools lassen sich fehlerhafte Konfigurationen in der Cloud vermeiden und aufspüren. So können Unternehmen ihre Daten besser schützen. Weiterlesen
-
Tipp
23 Aug 2018
Die richtige Backup-Strategie für kleine Unternehmen
Kleine Unternehmen können es sich nicht leisten, auf eine solide Backup-Strategie zu verzichten. Allerdings gibt es verschiedene Optionen zur Auswahl. Weiterlesen
-
Tipp
23 Aug 2018
Einen Ransomware-Reaktionsplan umsetzen und aktuell halten
Ransomware verschlüsselt nicht mehr nur einzelne Maschinen. Aktuelle Erpressertrojaner gehen direkt gegen Firmen vor, die sich am besten mit einem Reaktionsplan davor schützen. Weiterlesen
-
Tipp
22 Aug 2018
IRaaS: Reaktion auf Sicherheitsvorfälle als Dienstleistung
Kaum eine Firma hat die Kenntnisse und Erfahrungen, um sich komplett vor IT-Security-Vorfällen zu schützen und die Schäden zu minimieren. Ein MSSP kann diese Aufgaben übernehmen. Weiterlesen
-
Ratgeber
21 Aug 2018
Business Continuity: Wann Sie einen Service-Provider brauchen
Ändern sich die Anforderungen in Ihrem Unternehmen, müssen Sie den Wiederherstellungsplan anpassen. Die Partnerschaft mit einem Business-Continuity-Service-Provider ist hilfreich. Weiterlesen
-
Meinungen
21 Aug 2018
Wie Unternehmen mit einem Cyberangriff umgehen sollten
Wie ein Unternehmen mit einem Sicherheitsvorfall umgeht, kann über dessen Existenz entscheiden. Gute Vorbereitung und ein planvolles Vorgehen schützen Kunden wie Unternehmen. Weiterlesen
-
Tipp
20 Aug 2018
PAM: Geschütze Umgebung für Admin-Accounts
Eine Funktion namens Bastion Forest (geschützte Umgebung) ist die zentrale Komponente im neuen PAM-Modell von Microsoft, mit der sich Admin-Accounts schützen lassen sollen. Weiterlesen
-
Meinungen
17 Aug 2018
Mit der DSGVO gegen das Schattendasein von Cloud-Anwendungen
Ein verbesserter Datenschutz bringt für IT-Abteilungen durchaus Vorteile mit sich. Etwa die Bewältigung des Problems der Schatten-IT, besonders im Hinblick auf die Cloud-Nutzung. Weiterlesen