Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
30 Apr 2025
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
Tipp
30 Apr 2025
IAM: Benutzerkonten richtig bereitstellen und aufheben
Identitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen
-
Meinungen
11 Feb 2019
Die Zukunft der Sicherheit: Die Themen für 2019
DSGVO, Ransomware, IoT-Sicherheit – das Jahr 2018 war alles andere als langweilig in Sachen Sicherheit und Datenschutz. Welche Sicherheitsthemen bestimmen das Jahr 2019? Weiterlesen
-
Tipp
08 Feb 2019
Microsoft Azure: Multifaktor-Authentifizierung einrichten
Immer wieder kommt es zu katastrophalen Datendiebstählen aus der Cloud. Mit einer solide konfigurierten Multifaktor-Authentifizierung für Microsoft Azure wäre das nicht passiert. Weiterlesen
-
Tipp
06 Feb 2019
Verschlüsselung und Zugriffskontrolle: Cloud-Daten schützen
Die von den Providern angebotenen Maßnahmen zum Schutz der Daten in der Cloud reichen oft nicht aus, um sie effektiv zu sichern. Welche weitergehenden Schritte bieten sich noch an? Weiterlesen
-
Ratgeber
05 Feb 2019
Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
-
Meinungen
04 Feb 2019
Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
von- Darron Gibbard, Qualys
-
Meinungen
01 Feb 2019
DevSecOps: Schnell und trotzdem sicher
Um zu verhindern, dass beim Trend zu DevOps die Sicherheit leidet, muss man bei der Entwicklung von Anfang die Security mit ins Boot holen. Dem trägt der DevSecOps-Ansatz Rechnung. Weiterlesen
-
Tipp
31 Jan 2019
AWS S3 Buckets vor öffentlichem Zugriff schützen
Neue Einstellungen sollen dafür sorgen, dass Datenlecks in AWS-S3-Umgebungen bald der Vergangenheit angehören. Sie betreffen neue und bestehende Richtlinien. Weiterlesen
-
Meinungen
30 Jan 2019
Cybersicherheit 2018: Die Lehren für die Threat Intelligence
Die Analyse von Cyberangriffen und Vorgehensweisen der Cyberkriminellen ist entscheidend, um künftige Bedrohungen zu erkennen und diesen wirksam begegnen zu können. Weiterlesen
-
Tipp
29 Jan 2019
Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
-
Meinungen
28 Jan 2019
IT Security: Die Aufmerksamkeit der Mitarbeiter ist wichtig
Das Sicherheitsbewusstsein der Mitarbeiter ist ein wichtiger Faktor für die IT Security eines Unternehmens. Unwissenheit erhöht die Gefahr, Opfer einer Attacke zu werden, erheblich. Weiterlesen
von- Georgeta Toth, Proofpoint
-
Meinungen
25 Jan 2019
Schutz vor Angriffen: Was die Geschäftsführung wissen muss
Gelungene Cyberattacken sind schlecht für das Geschäft. Die Geschäftsführung muss sich mit den möglichen Folgen und den Abwehrmöglichkeiten beschäftigen, um der Gefahr zu begegnen. Weiterlesen
-
Antworten
24 Jan 2019
Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
-
Meinungen
23 Jan 2019
Security Trends 2019: Skill Squatting, 5G und KI
Digitale Assistenten sorgen für gänzlich neue Bedrohungsszenarien. Und junge Technologien wie 5G locken unmittelbar Cyberkriminelle an. Ein Ausblick auf das Sicherheitsjahr 2019. Weiterlesen
-
News
22 Jan 2019
Kostenloses E-Handbook: Die DSGVO in der Praxis umsetzen
Bei jeder neuen Anwendung und bei jedem neuen Projekt muss die DSGVO berücksichtigt werden. Da hilft es, die jeweiligen Risiken im Unternehmen richtig zu erkennen und zu bewerten. Weiterlesen
-
Ratgeber
22 Jan 2019
Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
-
Meinungen
21 Jan 2019
Passwortmanagement vs. Privileged Account Management
Die Ausbreitung von verschiedensten Systemen und damit verbundenen Anmeldedaten stellen IT-Teams vor eine Herausforderung. Mit der Speicherung der Passwörter ist es nicht getan. Weiterlesen
-
Meinungen
18 Jan 2019
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
von- Mathias Widler, Zscaler
-
Meinungen
16 Jan 2019
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
von- Spencer Young, Imperva
-
Meinungen
10 Jan 2019
Der Herausforderung Zugriffssicherheit richtig begegnen
Anwender sollten in Unternehmen nur auf die Daten und Anwendungen zugreifen können, für die sie auch eine Berechtigung besitzen. Dies umzusetzen, ist eine Herausforderung. Weiterlesen
von- Stefan Volmari, Citrix
-
Tipp
09 Jan 2019
Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
-
Tipp
07 Jan 2019
Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen
-
Antworten
04 Jan 2019
Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
-
Tipp
02 Jan 2019
Dem Risiko durch Bring-your-own-Land-Attacken begegnen
Mit Bring-your-own-Land-Angriffen auf Ihre IT-Umgebung umgehen Cyberkriminelle die vorhandenen Schutzmaßnahmen. Whitelisting ist eine der Möglichkeiten, um sich davor zu schützen. Weiterlesen
-
Tipp
31 Dez 2018
Was Google Asylo für vertrauenswürdige Prozesse bedeutet
In Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen
-
Meinungen
28 Dez 2018
Die Cloud und IT-Sicherheit: Ein Jahresrückblick 2018
Die Cloud-Nutzung hat 2018 weiter zugenommen. Damit dabei die Security nicht auf der Strecke bleibt, müssen CIOs und CISOs die Migration in die Cloud gemeinsam sicher gestalten. Weiterlesen
von- Darron Gibbard, Qualys
-
Ratgeber
27 Dez 2018
Windows 10 und Windows Server 2019 richtig absichern
Microsoft bietet für die verschiedenen Editionen von Windows 10 Sicherheitsrichtlinien an. Diese Security Baselines lassen sich auch auf Windows Server 2019 anwenden. Weiterlesen
-
Tipp
25 Dez 2018
Dem Sicherheitsrisiko Anwender richtig begegnen
Nicht eingespielte Sicherheits-Updates, zu viele Rechte und mangelndes Sicherheitsbewusstsein. Anwender in Unternehmen können ein signifikantes Risiko darstellen. Weiterlesen
-
Meinungen
24 Dez 2018
Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
-
Meinungen
20 Dez 2018
IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
von- Mike Bushong, Juniper Networks
-
Tipp
19 Dez 2018
Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
-
Meinungen
17 Dez 2018
Automatisiertes Datenmanagement wichtig für die IT-Zukunft
Die Automatisierung des Datenmanagements spielt eine wichtige Rolle bei der Bewältigung von Zettabyte-Szenarien: Die Menge der erzeugten Daten könnte den Storage überfordern. Weiterlesen
-
Tipp
17 Dez 2018
Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
-
Feature
13 Dez 2018
Das Internet of Things setzt Daten und Storage unter Druck
Das Internet der Dinge bringt aufgrund zahlreicher Geräte und Daten Herausforderungen mit sich. Wir betrachten Edge- und Core-Processing, Compliance und ILM im IoT. Weiterlesen
-
Feature
12 Dez 2018
Mehr Flexibilität mit hyperkonvergenten Backup-Systemen
Backup-Appliances im Scale-Out-Format ermöglichen eine einfache Skalierung der Datensicherheit durch Hinzufügen zusätzlicher Knoten. Allerdings ist nicht jede Firma bereit dafür. Weiterlesen
-
Meinungen
11 Dez 2018
Schritt für Schritt zu einem Incident-Response-Plan
Unternehmen müssen sich auf Sicherheitsvorfälle vorbereiten. Dabei hilft ein Vorfallreaktionsplan. Welche Punkte sollte dieser umfassen und wer sollte dem Notfallteam angehören? Weiterlesen
-
Ratgeber
10 Dez 2018
Cloud Security: Amazon Web Services besser absichern
Ob Speicher, Datenbanken oder Netzwerkdienste – wenn Unternehmen AWS nutzen, sollten sie die Struktur der Cloud-Dienste aufeinander abstimmen. Dies verbessert die Sicherheit. Weiterlesen
-
Tipp
07 Dez 2018
Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
-
Tipp
06 Dez 2018
Im Vergleich: Komprimierung, Deduplizierung, Verschlüsselung
Der Artikel erklärt die Unterschiede und Gemeinsamkeiten zwischen Datenkompression, Dedupe und Verschlüsselung, da diese Datenschutzmethoden für Speicher immer wichtiger werden. Weiterlesen
-
Meinungen
06 Dez 2018
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
News
05 Dez 2018
Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben. Weiterlesen
-
Tipp
05 Dez 2018
Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
-
Meinungen
30 Nov 2018
Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
-
Ratgeber
29 Nov 2018
Das sollten Unternehmen beim Aufbau eines ISMS beachten
Der Aufbau und Betrieb eines Information Security Management Systems (ISMS) nach ISO 27001 ist kein Kinderspiel. Hier einige Best Practices für die Umsetzung am konkreten Beispiel. Weiterlesen
-
News
27 Nov 2018
IT-Prioritäten 2019: Was planen IT-Verantwortliche?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Mitarbeiter und -Verantwortliche zu ihrer IT-Strategie für das Jahr 2019. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Feature
27 Nov 2018
Vorteile und Risiken von Data Protection mit Management
Die Backup-Daten können heute direkt für andere, mehr produktive Zwecke verwendet werden. Das bringt viele Vorteile. Anwender müssen jedoch auch mögliche Risiken bedenken. Weiterlesen
-
Antworten
26 Nov 2018
Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
-
Tipp
23 Nov 2018
Storage-Kapazität im Data Center richtig einschätzen
Mit Cloud-Storage und Deduplizierung lässt sich die Speicherkapazität erweitern, Anwendungsausfälle verhindern und die Leistung des Rechenzentrums aufrechterhalten. Weiterlesen
-
Meinungen
23 Nov 2018
Die Cybersicherheit und der klassische Return on Investment
IT-Sicherheit ist kein Selbstzweck, sondern wichtig für den Geschäftserfolg. Grund genug, den Return on Security Investment (ROSI) einmal Schritt für Schritt zu bestimmen. Weiterlesen
von- Matt Middleton-Leal, Netwrix
-
Ratgeber
22 Nov 2018
ISMS: Ein Information Security Management System einrichten
Die Cyberangriffe auf Informationen in Unternehmen nehmen zu. Ein Grund mehr, um ein Information Security Management System (ISMS) auf Basis der Norm ISO 27001 aufzubauen. Weiterlesen
-
Meinungen
21 Nov 2018
Leidet die IT-Sicherheit unter der Flut der Warnmeldungen?
Die Zahl der Sicherheitsalarme, die IT-Abteilungen täglich verarbeiten müssen, wächst stetig. Das erhöht das Risiko, den entscheidenden Hinweis zu verpassen. Weiterlesen
von- Eldad Chai, Imperva
-
Meinungen
19 Nov 2018
Wildcard-Zertifikate richtig nutzen und Risiken reduzieren
Kostenlose Wildcard-Zertifikate sind für IT-Abteilungen durchaus attraktiv. Durch unsachgemäßen Einsatz entstehen jedoch Schwachstellen, die Angreifer leicht ausnutzen können. Weiterlesen
von- George Parsons, Venafi
-
Meinungen
16 Nov 2018
Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
-
Feature
15 Nov 2018
Was Offsite-Backup vom Cloud-Backup unterscheidet
Externe Backups und Cloud-Backups bieten verschiedene Sicherungsoptionen. Um zu entscheiden, sollte man wissen, welche die optimale Date Protection für die eigene IT offeriert. Weiterlesen
-
Tipp
15 Nov 2018
Microsoft Azure AD: Erweiterter Schutz vor Password Spraying
Mit Password Protection und Smart Lockout hat Microsoft zwei neue Funktionen für Azure AD im Programm, die zusammen moderne Angriffe via Password Spraying verhindern können. Weiterlesen
-
Meinungen
14 Nov 2018
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
Meinungen
13 Nov 2018
EU-DSGVO: Achillesferse Backup und Archivierung
Unternehmen müssen im Rahmen der DSGVO vieles beachten, vor allem aber müssen sie bestimmte Parameter bei der Datensicherung beachten. Weiterlesen
von- Mathias Wenig, Veritas
-
News
12 Nov 2018
Folie soll Manipulation elektronischer Bauteile verhindern
Forscher von Fraunhofer-Instituten haben eine Folie entwickelt, die eingebettete Systeme vor Datendiebstahl schützen soll. Bei Beschädigung werden Daten automatisch gelöscht. Weiterlesen
-
Feature
12 Nov 2018
Sichere Cloud-Speicher für das Gesundheitswesen
Um als Einrichtung des Gesundheitswesens Daten sicher in der Cloud zu speichern, sollten IT-Verantwortliche zuerst die Risiken einschätzen – und Risiken gibt es auf beiden Seiten. Weiterlesen
von- Makenzie Holland
-
Meinungen
09 Nov 2018
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
von- Andreas Müller, Check Point Software Technologies
-
Ratgeber
08 Nov 2018
DSGVO: Wann besteht ein hohes Risiko für den Datenschutz?
Ob bestimmte Datenschutzmaßnahmen nach DSGVO/GDPR erforderlich sind, hängt meistens von der Höhe des Datenrisikos ab. Die Aufsichtsbehörden geben Hinweise zur Risikobewertung. Weiterlesen
-
News
05 Nov 2018
Unternehmen versichern sich zunehmend gegen Cyberangriffe
Unternehmen sichern sich vermehrt mit Versicherungen gegen die Folgen von digitalen Angriffen oder Störfällen ab. Vor allem Großunternehmen setzen sich mit dem Thema auseinander. Weiterlesen
-
Tipp
05 Nov 2018
Sieben Fakten zu hyperkonvergentem Sekundärspeicher
Mit der Kombination von HCI – hyperkonvergenten Infrastrukturen – und Sekundärspeichersystemen, wie für Datensicherung und Archivierung, entstand ein neues Marktsegment. Weiterlesen
von- Rodney Brown
-
Meinungen
05 Nov 2018
Sichere Authentifizierung: Warum ist Kontinuität so wichtig?
Die kontinuierliche Authentifizierung soll sicherstellen, dass die Benutzer auch diejenigen sind, die sie zu sein scheinen. Verhaltensbasierte Biometrie macht dies möglich. Weiterlesen
-
Meinungen
02 Nov 2018
Ransomware wird zum Lieblingsthema der Storage-Branche
Storage-Anbieter behaupten immer häufiger, dass Datensicherungstechnologien der einzige wirksame Schutz vor Ransomware sind und springen so auf den Zug der Ransomware-Hysterie. Weiterlesen
-
Tipp
02 Nov 2018
Die eigene SIEM-Umgebung zukunftssicher konfigurieren
Ein gut eingestelltes SIEM ist nicht nur besser für künftige Anforderungen gerüstet, sondern liefert nebenbei direkt bessere Ergebnisse. Hier einige Tipps zur Optimierung. Weiterlesen
-
Antworten
31 Okt 2018
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Meinungen
30 Okt 2018
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
Ratgeber
29 Okt 2018
PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
-
News
26 Okt 2018
Storage-Allerlei KW43/18: Von Arcserve-Bug bis VI-Monitoring
Auch wenn sich die Anbieter gleichen, die Storage-Woche 43/18 hatte jede Menge Produkte, schnelle Bugfixes und kleinere Meldungen von Personal und Kunden der Hersteller zu bieten. Weiterlesen
-
Antworten
26 Okt 2018
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Meinungen
25 Okt 2018
Rechteverwaltung mit Gruppenrichtlinien: Die Schwachstellen
Viele Unternehmen verwalten ihre Nutzerrechte nur mit Hilfe von Gruppenrichtlinienobjekten. Bei komplexen Anforderungen stößt dieser Ansatz jedoch funktionell an seine Grenzen. Weiterlesen
-
News
24 Okt 2018
Achtung Bug: Arcserve-Kunden sollten zügig Update unternehmen
Digital Defense rät Arcserve-Kunden zu einem dringenden Update der Backup-Lösung UDP, da hier kürzlich verschiedene Schwachstellen gefunden wurden. Weiterlesen
-
Feature
24 Okt 2018
Snapshots und Replikation als Ergänzung zum Standard-Backup
Traditionelles Backup oder Snapshots und Replikation bedienen nicht alle Data Protection- und DR-Anforderungen. Kombiniert man die Technologien, ist man bestens abgesichert. Weiterlesen
-
Antworten
24 Okt 2018
Was macht ein sicheres Remote Server Management aus?
Die Sicherheit und Verlässlichkeit der Verbindung gehören zu den wichtigsten Themen, um die sich Unternehmen kümmern müssen, wenn sie ihre Server aus der Ferne managen wollen. Weiterlesen
-
Meinungen
23 Okt 2018
Tipps zur Durchsetzung einer Datenlöschungs-Richtlinie
Nicht mehr benötigte Daten erhalten nur selten die Aufmerksamkeit, die ihnen nicht nur aus Datenschutzgründen zustünde. Richtlinien zur Löschung von Daten können da weiterhelfen. Weiterlesen
-
News
19 Okt 2018
Storage-Allerlei KW42/18: Von IT-Trends zu Software-Updates
Auch in KW 42 gab es einige Neuigkeiten aus der Storage-Branche: Von Gartner-IT-Trends über DataCore-Update hin zur Übernahme von X-IO durch Violin. Weiterlesen
-
Meinungen
19 Okt 2018
So kann IT-Sicherheit die Geschäftsentwicklung vorantreiben
Unternehmen, die ihre Sicherheitsstrategie an übergeordneten Zielen ausrichten, sind in der Lage, neue, innovative Technologien auch sicher einzusetzen und diese nicht zu bremsen. Weiterlesen
von- Peter Alexander, Check Point
-
News
18 Okt 2018
Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos. Weiterlesen
-
Meinungen
17 Okt 2018
Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
-
News
16 Okt 2018
Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz. Weiterlesen
-
Tipp
16 Okt 2018
In sieben einfachen Schritten zum Backup-Image
Backup-Images sind eine einfache Alternative zu traditionellen Backups, die auch ein schnelleres Restore ermöglichen. Weiterlesen
-
Ratgeber
16 Okt 2018
DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
-
Tipp
15 Okt 2018
Wo DSGVO und Disaster Recovery sich überschneiden
Verschiedene Artikel der DSGVO gehen näher darauf ein, was besonders zu beachten ist, wenn es um Backup, Schutz persönlicher Daten, Archivierung oder Disaster Recovery geht. Weiterlesen
-
Tipp
15 Okt 2018
Beim IAM Dienste, Anwendungen und Maschinen nicht vergessen
Um ein solides Identity and Access Management kümmern sich heutzutage nahezu alle Firmen. Dabei übersehen sie jedoch oft die Nutzerkonten für Services, Anwendungen und Maschinen. Weiterlesen
-
Ratgeber
12 Okt 2018
Mit Tools Daten für Cloud-Speicher sicher verschlüsseln
Werden Daten in Cloud-Speichern abgelegt, empfiehlt es sich diese vor der Übertragung zu verschlüsseln. Mit Tools wie Boxcryptor gelingt dies für Anwender recht komfortabel. Weiterlesen
-
Tipp
11 Okt 2018
Schutz von SaaS-Plattformen ist eine Herausforderung
Die Daten in IaaS-Plattformen wie AWS, Azure und Google lassen sich auf vielfältige Weise sichern. In SaaS-Umgebungen, die oft sehr heterogen sind, ist das jedoch weit schwieriger. Weiterlesen
-
Meinungen
09 Okt 2018
Was der Facebook-Datenskandal für Unternehmen bedeutet
Durch eine verkettete Schwachstelle wurden fast 50 Millionen Facebook-Konten kompromittiert. Was bedeutet der jüngste Facebook-Datenskandal für User und Unternehmen? Weiterlesen
von- Bob Botezatu, Bitdefender
-
Antworten
09 Okt 2018
Wie unterscheiden sich Active Directory und Azure AD?
Viele Firmen glauben, sich zwischen einem lokalen Active Directory und Azure AD entscheiden zu müssen. Dabei gibt es verschiedene Kombinationsmöglichkeiten, die sie nutzen können. Weiterlesen
-
Ratgeber
08 Okt 2018
Sicherheitsvorfälle und Datenpannen freiwillig melden?
Bei Sicherheitsvorfällen und Datenpannen bestehen zahlreiche Meldepflichten. Doch man kann auch freiwillige Meldungen abgeben. Lohnt sich das? Was sind die Vorteile und Nachteile? Weiterlesen
-
Tipp
05 Okt 2018
So können Unternehmen IAM für die Cloud richtig umsetzen
Wenn es um die Ausweitung des vorhandenen Identity and Access Managements auf die Cloud geht, sind viele IT-Teams überfordert. Dabei darf diese Aufgabe nicht vernachlässigt werden. Weiterlesen
-
Ratgeber
02 Okt 2018
Active Directory: Best Practices für einen stabilen Betrieb
Das Active Directory ist oftmals das Grundgerüst in Sachen Berechtigungen und Zugriffsrechte. Mit folgenden Tipps und Best Practices lassen sich typische Stolperfallen umgehen. Weiterlesen
-
News
01 Okt 2018
it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen
-
Tipp
28 Sep 2018
Data Protection für Container: Docker-Backups richtig umsetzen
Container wie die von Docker sind flexibel und einfach, müssen aber geschützt werden. Wir zeigen hier die wichtigsten verfügbaren Optionen für ein Docker-Backup. Weiterlesen
-
News
28 Sep 2018
it-sa 2018: Die Security auf Geschäftsreisen sicherstellen
Geschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen. Weiterlesen
-
Ratgeber
28 Sep 2018
Windows 10: Systeme härten und sicher konfigurieren
Mit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen
-
Feature
27 Sep 2018
Privileged Identity Management: Das richtige Tool auswählen
Die Superuser- und Admin-Accounts in einem Netzwerk müssen besonders gesichert werden, um Schaden vom Unternehmen fernzuhalten. Hier einige Tipps zur Wahl des passenden PIM-Tools. Weiterlesen
-
Ratgeber
26 Sep 2018
Active Directory: Per Freeware Sicherheitslücken aufspüren
Mit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen
-
Antworten
24 Sep 2018
Wie arbeiten die Active Directory Domain Services?
Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen
-
Antworten
20 Sep 2018
Wie schützt man Linux-Systeme vor unerwünschten Änderungen?
Die Zugriffsrechte Lesen, Schreiben und Ausführen reichen nicht mehr aus, um moderne Linux-Systeme zu schützen. Deswegen kommen immer häufiger AppArmor und SELinux zum Einsatz. Weiterlesen
-
Meinungen
18 Sep 2018
Schritt für Schritt zur DSGVO-Konformität
Seit Ende Mai 2018 ist die EU-DSGVO wirksam. Die Anpassungen an die neuen Regeln sind vielerorts noch längst nicht abgeschlossen. Eine schrittweise Vorgehensweise hilft da. Weiterlesen
von- Benedict Geissler, Snow Software