Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Antworten
                26 Jul 2019
                  Was bieten Tools für die Network Traffic Analysis?Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen 
- 
                Tipp
                26 Jul 2019
                  Kubernetes Schritt für Schritt richtig absichernMit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen von- Joe Nemer
 
- 
                Meinungen
                24 Jul 2019
                  Unternehmen nach dem Prinzip Zero Trust richtig absichernDer Ansatz Zero Trust hilft Unternehmen nicht nur dabei, die eigene Sicherheit zu verbessern, sondern erleichtert es auch, neue Geschäfts- und Betriebsmodelle bereitzustellen. Weiterlesen 
- 
                News
                23 Jul 2019
                  Phishing-Mails aus der eigenen BuchhaltungDas Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen. Weiterlesen 
- 
                News
                23 Jul 2019
                  Datenschutz: Testdaten und Ersatzwerte sicher generierenSowohl bei der Entwicklung von Software, als auch bei Analytics, ist es in Sachen Datenschutz und Sicherheit heikel mit echten Daten zu hantieren. Tokenisierung soll da helfen. Weiterlesen 
- 
                Tipp
                23 Jul 2019
                  E-Mail-Security: Die Sicherheitsprobleme von IMAPAuch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen 
- 
                Meinungen
                22 Jul 2019
                  Schritt für Schritt zur sicheren ProduktionsumgebungIm Zuge der IoT-Vernetzung entstehen immer mehr Services und Systeme, die auf intelligente, also smarte, Technologien setzen. Dies vergrößert die Angriffsfläche von Unternehmen. Weiterlesen von- Eric Dreier, Axians Deutschland
 
- 
                Feature
                19 Jul 2019
                  Biometrische Authentifizierung: Die wichtigsten BegriffeMit biometrischen Verfahren kann die Sicherheit bei der Authentifizierung von Anwendern im Unternehmen erhöht werden. Hier einige wichtige Fachbegriffe zusammengefasst. Weiterlesen 
- 
                Meinungen
                18 Jul 2019
                  Steigende Cyberrisiken erfordern bessere Security AwarenessUnternehmen sollten ihre Mitarbeiter als entscheidenden Sicherheitsfaktor betrachten und entsprechend einsetzen. Geschulte Nutzer können das Angriffsrisiko minimieren. Weiterlesen 
- 
                Meinungen
                18 Jul 2019
                  EU-Standard soll die Sicherheit von IoT-Geräten erhöhenDas ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen 
- 
                Feature
                17 Jul 2019
                  Wichtige Fachbegriffe des Identity and Access ManagementIdentity and Access Management gehört zu den wichtigen Säulen der IT-Sicherheit im Unternehmen. Wir zeigen, was sich hinter wichtigen Formulierungen im Bereich IAM verbirgt. Weiterlesen 
- 
                Meinungen
                16 Jul 2019
                  Patch-Management ist der Schlüssel zu mehr IT-SicherheitSicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen von- Jimmy Graham, Qualys
 
- 
                Feature
                15 Jul 2019
                  E-Mail-Sicherheit: Wichtige Phishing-Begriffe im ÜberblickE-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen 
- 
                Definition
                13 Jul 2019
                  CyberbullyingDas Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet. Weiterlesen 
- 
                Meinungen
                11 Jul 2019
                  Cybercrime: Mit Resilienz Kriminellen das Handwerk legenJe mehr Aufwand Angreifer für Cyberattacken vorsehen müssen, desto unwahrscheinlicher werden diese. Daher sollten Unternehmen ihre Widerstandsfähigkeit stärken. Weiterlesen 
- 
                Ratgeber
                10 Jul 2019
                  Die Folgen des IT-Sicherheitsgesetz 2.0 für KRITISMit dem IT-Sicherheitsgesetz 2.0 sollen der Kreis der KRITIS-Betreiber erweitert, mögliche Bußgelder erhöht und zusätzliche Meldepflichten eingeführt werden. Weiterlesen 
- 
                Meinungen
                09 Jul 2019
                  Wie funktioniert Sicherheit auf Basis von Zero Trust?Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen 
- 
                Tipp
                08 Jul 2019
                  DevOps-Security: Von der Code-Erstellung bis zur ComplianceDas DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen 
- 
                Meinungen
                05 Jul 2019
                  Cyberbedrohungen in der Industrie: Gefahren richtig begegnenDie produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen 
- 
                Tipp
                04 Jul 2019
                  Zunehmende Gefahr durch Rechteausweitung in der CloudNeue Umfragen zeigen, dass viele Angriffe auf die Cloud mit Hilfe von gestohlenen Accounts durchgeführt werden. Teilweise gelingt es den Hackern sogar, Admin-Rechte zu erlangen. Weiterlesen 
- 
                Antworten
                03 Jul 2019
                  Wie können sich SIEM und SOAR ergänzen?Häufig wurde zunächst angenommen, SOAR-Lösungen könnten SIEM-Produkte ersetzen. Dabei ist es sinnvoller, wenn sich beide Ansätze zielführend ergänzen und IT-Teams so entlasten. Weiterlesen 
- 
                Meinungen
                02 Jul 2019
                  Cyberattacken: KI erhöht die Trefferquote beim ErkennenMaschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen von- Ben Kröger, Axians IT Security
 
- 
                Meinungen
                28 Jun 2019
                  Automatisierung: Fünf Herausforderungen der IT-SicherheitDie Digitalisierung bietet viele Möglichkeiten, doch gehen damit neue Herausforderungen an die IT-Sicherheit einher. Die Automatisierung manueller Prozesse kann Abhilfe schaffen. Weiterlesen 
- 
                Tipp
                27 Jun 2019
                  VMware Horizon View: 2-Faktor-Authentifizierung einrichtenMit einer 2-Faktor-Authentifizierung kann man auch in VDI-Umgebungen zusätzliche Sicherheit gewährleisten. Bei Horizon View muss man da einige Punkte beachten. Weiterlesen 
- 
                Meinungen
                26 Jun 2019
                  Mit Managed Detection and Response Cyberangriffen begegnenMit Managed Detection and Response können Unternehmen auch ohne eigene Ressourcen auf ausgefeilte Cyberangriffe reagieren. Das zeigt insbesondere die aktuelle Emotet-Malware. Weiterlesen 
- 
                Tipp
                25 Jun 2019
                  Neue Fähigkeiten für Tools zum Schutz der EndpointsDie Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen 
- 
                News
                24 Jun 2019
                  Kostenloses E-Handbook: Zero Trust – Misstrauen als PrinzipTraditionelle Sicherheitskonzepte stoßen in aktuellen IT-Strukturen an ihre Grenzen. Das Modell Zero Trust schafft da Abhilfe. Unser eBook erklärt das Konzept und die Umsetzung. Weiterlesen 
- 
                Tipp
                24 Jun 2019
                  Grundprinzipien einer sicheren Serverless-ArchitekturIn Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen 
- 
                Antworten
                24 Jun 2019
                  Was sind private 5G-Netze und für wen sind sie sinnvoll?In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen 
- 
                Antworten
                20 Jun 2019
                  Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen 
- 
                Meinungen
                20 Jun 2019
                  Sicherheitsprobleme durch Fehlkonfigurationen vermeidenKleine Ursache, große Wirkung – das trifft auf eine Vielzahl signifikanter Sicherheitsvorfälle zu. Bereits geringe Fehlkonfigurationen können verheerende Security-Folgen haben. Weiterlesen 
- 
                Antworten
                19 Jun 2019
                  Unterschiede zwischen Identitäts- und ZugriffsmanagementDie Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen 
- 
                Meinungen
                18 Jun 2019
                  Data Governance: Herausforderungen erfolgreich meisternAngesichts der Bedrohungen müssen Unternehmen die eigenen Daten kennen und verwalten. Folgende Tipps können bei Einführung oder Einhaltung einer Data-Governance-Strategie helfen. Weiterlesen 
- 
                Antworten
                18 Jun 2019
                  Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen 
- 
                Tipp
                14 Jun 2019
                  Einen eigenen FTP-Server sicher einrichtenAuch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen 
- 
                News
                12 Jun 2019
                  BSI warnt erneut vor RDP-Schwachstelle in WindowsSeit Mai 2019 ist eine RDP-Schwachstelle in Windows bekannt, die Angreifer ohne Zutun des Opfers ausnutzen können. Offensichtlich sind noch viele verwundbare Systeme online. Weiterlesen 
- 
                Meinungen
                12 Jun 2019
                  Sechs privilegierte Accounts, die Sie im Blick haben müssenPrivilegierte Konten und Zugriffrechte gewähren Zugriff auf sensible und unternehmenskritische Ressourcen. Das macht sie zum beliebten Angriffsziel für Cyberkriminelle. Weiterlesen 
- 
                Tipp
                11 Jun 2019
                  Zentralisierung: Multi Cloud erfolgreich umsetzenNur mit einer sorgsam geplanten Zentralisierung lässt sich eine sichere Multi-Cloud-Strategie umsetzen. Das gilt vor allem für größere, aber auch für kleinere Unternehmen. Weiterlesen 
- 
                Meinungen
                10 Jun 2019
                  Datenschutz, E-Discovery und Co.: Anforderungen an ArchivingAuch wenn Daten eigentlich schon zur langfristigen Speicherung beiseitegelegt wurden, müssen Archive aufgrund von Vorgaben in Sachen Audits und Datenschutz schnell abrufbar sein. Weiterlesen 
- 
                Antworten
                10 Jun 2019
                  Wie vermeidet man Probleme mit Exchange SSL-Zertifikaten?SSL-Zertifikate sichern die Exchange-Kommunikation nach außen ab. Es ist wichtig, beim Kauf der Zertifikate nicht zu sparen und das Ablaufdatum zu beachten. Weiterlesen 
- 
                News
                07 Jun 2019
                  Einfache E-Mail-Verschlüsselung für UnternehmenTrotz aller Vorgaben und Bemühungen sieht es mit der Umsetzung der E-Mail-Verschlüsselung in der Praxis meist eher so bedingt gut aus. Reddcrypt will den Umgang damit vereinfachen. Weiterlesen 
- 
                Ratgeber
                07 Jun 2019
                  Wichtige Sicherheitsfunktionen von Android EnterpriseFirmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen 
- 
                Meinungen
                07 Jun 2019
                  Wie Multifaktor-Authentifizierungen angegriffen werdenDer Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen 
- 
                Antworten
                06 Jun 2019
                  Welche Risiken bestehen bei Identity and Access Management?Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen 
- 
                Feature
                05 Jun 2019
                  Eine Sicherheitsstrategie für die Multi Cloud entwickelnAus Security-Sicht ändert sich einiges beim Umstieg von einer singulären Cloud-Umgebung zu einer Multi-Cloud. Die Teams müssen sich mit vielen neuen Mechanismen auseinandersetzen. Weiterlesen 
- 
                Tipp
                04 Jun 2019
                  Eine Strategie für ein sicheres Netzwerk in der CloudDer Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen 
- 
                Definition
                01 Jun 2019
                  Richtlinien-basiertes ManagementMit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten. Weiterlesen 
- 
                Tipp
                31 Mai 2019
                  Sichere Entwicklung von Webanwendungen und -ServicesMit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen 
- 
                Meinungen
                30 Mai 2019
                  So nutzen Web Application Firewalls maschinelles LernenMaschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen von- Reto Ischi, Ergon Informatik
 
- 
                Tipp
                29 Mai 2019
                  Warum Unternehmen sich mit Zero Trust beschäftigen solltenViele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt. Weiterlesen 
- 
                Meinungen
                28 Mai 2019
                  Welche Vorfälle landen bei einem Incident Response Team?Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen von- Dan Wiley, Check Point Software
 
- 
                Ratgeber
                27 Mai 2019
                  Das Active Directory mit kostenlosen Tools überwachenAnmeldungen und Domänencontroller überwachen, Abfragen durchführen oder DNS-Daten auslesen. All dies lässt sich im Active Directory mit folgenden kostenlosen Tools erledigen. Weiterlesen 
- 
                Ratgeber
                27 Mai 2019
                  Windows 10: Anwendungen isoliert testen und betreibenSeit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen 
- 
                News
                24 Mai 2019
                  Tenable Edge: Tenable Lumin bringt Cyber Exposure AnalyticsTenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation. Weiterlesen 
- 
                Tipp
                24 Mai 2019
                  IT-Sicherheit: Die Aufmerksamkeit der Mitarbeiter verbessernWenn Unternehmen Datensicherheit und Datenschutz gewährleisten wollen, müssen sie sich zwangsweise um das Sicherheitsbewusstsein der Belegschaft kümmern. Schulungen helfen dabei. Weiterlesen 
- 
                Tipp
                23 Mai 2019
                  So sieht modernes Identity and Access Management ausDie Cloud und die Digitale Transformation verändern das Identity and Access Management. So besteht ein modernes IAM aus mehr als nur dem klassischen Modell von Nutzer und Maschine. Weiterlesen 
- 
                Tipp
                22 Mai 2019
                  Krypto-Jacking auf mobilen Geräten verhindernAuch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen 
- 
                Meinungen
                22 Mai 2019
                  Sichtbarkeit ist der Schlüssel zur IT-SicherheitEinfallstore für Cyberkriminelle finden sich auf jedem Endgerät und jeder Software im Unternehmen. Umso wichtiger, dass Unternehmen wissen, was geschützt werden muss. Weiterlesen 
- 
                Tipp
                21 Mai 2019
                  Typische E-Mail-Risiken und wie man diesen begegnetSchadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen 
- 
                News
                20 Mai 2019
                  Kostenloser E-Guide: Die AWS-Sicherheit optimierenKommt es zu Sicherheitsvorfällen bei der Nutzung von Cloud-Diensten, liegt dies häufig in der Konfiguration begründet. Dieser E-Guide liefert Ratgeber zum sicheren AWS-Betrieb. Weiterlesen 
- 
                Meinungen
                20 Mai 2019
                  Wie können Unternehmen das MITRE ATT&CK Framework nutzen?Wenn Unternehmen im Detail verstehen, wie Angreifer vorgehen und welche Taktiken sie einsetzen, kann dies die Abwehr stärken. Ein Tool hilft dabei, dies gezielt umzusetzen. Weiterlesen 
- 
                Meinungen
                17 Mai 2019
                  IT-Sicherheit: Die Unterschiede zwischen den GenerationenDie verschiedenen Generationen weisen in ihrer Reaktion auf Bedrohungen und der IT-Sicherheit große Unterschiede auf. Das müssen Unternehmen bei Schulungen berücksichtigen. Weiterlesen von- Georgeta Toth, Proofpoint
 
- 
                Ratgeber
                16 Mai 2019
                  Windows Server 2016/2019 mit Bordmitteln komplett sichernWenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen 
- 
                Tipp
                13 Mai 2019
                  Mit EDR-Tools die Sicherheit der Endpunkte verbessernTools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen 
- 
                Meinungen
                10 Mai 2019
                  Übernahmen und Zusammenschlüsse: Risiko RechtemanagementWerden Firmen zusammengelegt oder übernommen, steht die IT vor der großen Herausforderung, entsprechend die Nutzer-Accounts zu migrieren. Das Projekt bedarf detaillierter Planung. Weiterlesen 
- 
                Meinungen
                10 Mai 2019
                  Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeidenHeute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen 
- 
                Ratgeber
                09 Mai 2019
                  Best Practices für das Webserver-ManagementBeim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen 
- 
                Meinungen
                08 Mai 2019
                  Kritische Infrastrukturen und die Cyber-Security-RevolutionUnternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen von- Markus Härtner, Symantec
 
- 
                Meinungen
                07 Mai 2019
                  DSGVO und Ransomware treiben Backup-Lösungen voranBackup-Produkte verfügen nicht über ein detailliertes Verständnis der Daten, um sie effektiv zu analysieren und die heutigen Datenschutz- und Sicherheitsanforderungen zu erfüllen. Weiterlesen 
- 
                Antworten
                07 Mai 2019
                  Welche Themen sind bei Security-Schulungen wichtig?Wenn Unternehmen ihre Mitarbeiter richtig in Sachen Sicherheitsbewusstsein schulen, können sie die Angriffsfläche ihrer Organisation verringern. Weiterlesen 
- 
                Tipp
                03 Mai 2019
                  Cloud-basierte Schatten-IT in den Griff bekommenDie Gefahr durch Schatten-IT wird oft unterschätzt. Dabei ist für die Mitarbeiter ein Leichtes, nicht autorisierte Cloud-Apps einzusetzen. So bekommen Sie das Problem in den Griff. Weiterlesen 
- 
                Antworten
                02 Mai 2019
                  Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen 
- 
                Tipp
                02 Mai 2019
                  Wie funktioniert BGP-Hijacking und warum ist es gefährlich?Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen 
- 
                Meinungen
                30 Apr 2019
                  Threat Intelligence, die digitale Finanzwelt und VertrauenHaben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen 
- 
                Ratgeber
                30 Apr 2019
                  OpenSSH mit Windows Server 2019 und Windows 10 einsetzenLinux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen 
- 
                Antworten
                29 Apr 2019
                  Was bedeutet Zero-Trust für die Netzwerksicherheit?Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen 
- 
                Meinungen
                29 Apr 2019
                  Warum Automatisierung im Sicherheitsbereich unumgänglich istAngesichts der meist angespannten personellen Situation in der IT Security, kann die Automatisierung Aufgaben übernehmen, wie das kontinuierliche Patchen von Systemen. Weiterlesen von- Paddy Francis, Airbus CyberSecurity
 
- 
                Antworten
                26 Apr 2019
                  Warum sind Security-Schulungen für Führungskräfte wichtig?Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen 
- 
                Tipp
                25 Apr 2019
                  Security-Orchestrierung: Automatisch auf Vorfälle reagierenEin SOAR-System ist auch dann aktiv, wenn der Administrator anderweitig beschäftigt ist. Es erkennt Angriffe, sammelt Daten und ergreift automatisch Gegenmaßnahmen. Weiterlesen 
- 
                Feature
                24 Apr 2019
                  Software-defined Perimeter (SDP): Definition und VorteileMit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen 
- 
                Meinungen
                24 Apr 2019
                  Vier Anzeichen eines Sicherheitsvorfalls von InnenInsider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen von- Jake Anthony, LogPoint
 
- 
                Feature
                23 Apr 2019
                  So kann man Zero Trust in Unternehmen umsetzenDas Zero-Trust-Modell ist ein komplett anderer Ansatz, um für mehr Sicherheit zu sorgen. Der Umstieg ist allerdings kein Hexenwerk und kann von jedem Unternehmen bewältigt werden. Weiterlesen 
- 
                Meinungen
                22 Apr 2019
                  Maschinenidentitäten: Im Darknet werden Rekordpreise erzieltTrends wie maschinelles Lernen und IoT sorgen für ein gesteigertes Interesse von Cyberkriminellen an Maschinenidentitäten. Dabei werden gänzlich neue Angriffsszenarien entwickelt. Weiterlesen 
- 
                Antworten
                19 Apr 2019
                  Wie kann man die Servicing Channels von Windows 10 steuern?Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen 
- 
                Tipp
                18 Apr 2019
                  Wie lässt sich Zero Trust für Cloud-Workloads umsetzen?Das Umsetzen des Zero-Trust-Prinzips kann schon in lokalen Umgebungen eine Herausforderung sein. Eine Zero-Trust-Strategie für die Cloud hat noch weitere Anforderungen. Weiterlesen 
- 
                Tipp
                17 Apr 2019
                  Container-Sicherheit: Risiken und Schwachstellen minimierenDass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen 
- 
                News
                16 Apr 2019
                  Kostenloses E-Handbook: Cloud-Sicherheit planen und umsetzenWas passiert eigentlich, wenn Unternehmen Daten in der Cloud löschen und wie kann man Security für die Multi Cloud umsetzen? Diese und weitere Fragen beantwortet unser eBook. Weiterlesen 
- 
                Meinungen
                16 Apr 2019
                  E-Mail-Verschlüsselung: Systeme sicher migrierenEin Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen 
- 
                Antworten
                15 Apr 2019
                  Wie lassen sich Angriffe mit dateiloser Malware erkennen?Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen. Weiterlesen 
- 
                Tipp
                12 Apr 2019
                  E-Mail-Sicherheit: Checkliste zum Thema PhishingDer Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen 
- 
                News
                11 Apr 2019
                  Notfallpläne: Viele Unternehmen sind nicht gut vorbereitetEin IT-Vorfall kann die Geschäftstätigkeit von Unternehmen schwer belasten. Da wäre ein Notfallplan eine feine Sache, wenn er denn auch tatsächlich funktioniert. Weiterlesen 
- 
                Tipp
                11 Apr 2019
                  Wie geschützt ist der Übertragungsweg von E-Mails wirklich?Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen 
- 
                Meinungen
                10 Apr 2019
                  Sichere Druckerverwaltung: Von der Cloud aufs PapierDrucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen von- Hartmut Rottstedt, Lexmark
 
- 
                Ratgeber
                09 Apr 2019
                  Mit Risikobewertung Schwachstellen im Netzwerk findenIT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen 
- 
                Meinungen
                08 Apr 2019
                  Krypto-Miner bleiben eine Bedrohung für UnternehmenRansomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen von- Egon Winter, Check Point
 
- 
                Tipp
                05 Apr 2019
                  E-Mail-Sicherheit: Die Herausforderungen für UnternehmenErfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen 
- 
                Meinungen
                05 Apr 2019
                  In sieben Schritten zu sicheren Datenbanken mit MySQL 8.0Die mangelnde Absicherung von Datenbanken führt immer wieder zu Datendiebstahl. Dabei sind nur wenige Handgriffe für die Absicherung notwendig. Weiterlesen von- Avidan Reich, Imperva
 
- 
                Meinungen
                04 Apr 2019
                  Resilienz gegen Schäden durch Cyberangriffe stärkenCyberattacken führen häufig unmittelbar zu Geschäftsunterbrechungen. Unternehmen können somit regresspflichtig werden. Der IT-Ausfall wird dann zum Versicherungsfall. Weiterlesen von- Rudolf Scheller, FM Global
 
- 
                Feature
                02 Apr 2019
                  Identity und Access Management: Darauf sollte man achtenDie Anforderungen an ein IAM-System (Identity und Access Management) sind vielfältig. Dieser Artikel beschreibt, worauf IT-Teams bei der Auswahl einer Lösung achten sollten. Weiterlesen 
- 
                Meinungen
                29 Mär 2019
                  Smishing: Cyberangriffe per SMS und die FolgenMenschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen von- Detlev Weise, KnowBe4
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    