Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
22 Jan 2025
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Meinungen
21 Jan 2025
IT Security: Das Trägheitsprinzip verhindert Transformation
Der Austausch von Altsystemen und das Einführen von Zero Trust ist mit Aufwand verbunden. Das Aufschieben der nötigen Transformation gefährdet aber die Sicherheitslage. Weiterlesen
-
Tipp
23 Aug 2017
Mit der richtigen IPv6-Adressierung die Sicherheit erhöhen
IPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt. Weiterlesen
-
Meinungen
15 Aug 2017
Datenklassifizierung: Wertvolle Daten schützen
Damit man wichtige Daten schützen kann, muss man wissen, dass es sich um solche handelt. Eine Datenklassifizierung hilft, die wertvollsten Daten bestmöglich zu schützen. Weiterlesen
von- Julian Zach, msg
-
Antworten
14 Aug 2017
Wie HTTPS Interception die TLS-Sicherheit schwächt
Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen
-
Ratgeber
11 Aug 2017
Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO
Das Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen
-
Feature
28 Jul 2017
Windows Defender Advanced Threat Protection: Windows-10-Netzwerke absichern
Windows Defender ATP ist ein Cloud-Dienst, mit dessen Hilfe Unternehmen Angriffe auf das eigene Netzwerk und die Systeme schneller erkennen können. Weiterlesen
-
Tipp
23 Jun 2017
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
News
21 Jun 2017
Telekom Security: Neue Sicherheitslösungen für Unternehmen
Telekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services. Weiterlesen
-
Tipp
20 Jun 2017
Websites und Webanwendungen: Schwachstellen finden und beseitigen
Bei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen
-
Tipp
19 Jun 2017
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Antworten
12 Jun 2017
Sollten Unternehmen separate Administrator-Accounts verwenden?
In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen
-
Ratgeber
09 Jun 2017
DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?
Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen
-
Definition
24 Mär 2017
Anzeigenbetrug (Ad fraud)
Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen. Weiterlesen
-
Definition
04 Mär 2017
Super-Cookie
Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten. Weiterlesen
-
Tipp
03 Mär 2017
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
Definition
17 Feb 2017
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an. Weiterlesen
-
Tipp
17 Feb 2017
Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegen
Mit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen
-
Antworten
31 Jan 2017
Lohnen sich für Unternehmen noch demilitarisierte Zonen?
Viele Unternehmen fragen sich, ob eine demilitarisierte Zone (DMZ) noch ein geeignetes Mittel ist, um ein Firmennetz vor Angreifern zu schützen. Weiterlesen
von- Judith Myerson
-
Tipp
17 Jan 2017
Administrative Rechte mit Bedacht vergeben
Werden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen
-
Tipp
16 Jan 2017
Windows 10: Hello for Business ersetzt Passwörter
Mit Windows Hello for Business können Unternehmen eine sichere Anmeldung für ihre Nutzer realisieren und die angreifbaren Passwörter ablösen. Weiterlesen
-
Tipp
02 Jan 2017
Windows Server Update Services: Das passende WSUS-Setup für jede Umgebung
Manchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen
-
Definition
03 Dez 2016
Nonce
Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert. Weiterlesen
-
Meinungen
28 Nov 2016
Passwörter: Der größte Risikofaktor in der IT-Sicherheit
Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen
von- Dr. Amir Alsbih, KeyIdentity
-
Tipp
14 Nov 2016
MAC-Adressen sind ein Sicherheitsfaktor
Über MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen
-
Definition
11 Nov 2016
Keylogger
Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen. Weiterlesen
-
Definition
08 Nov 2016
Datenabstraktion
Datenabstraktion reduziert einen Datenkörper auf das Wesentliche. Sie wird zum Beispiel bei der Datenbankentwicklung eingesetzt. Weiterlesen
-
Definition
05 Nov 2016
CVE
CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen. Weiterlesen
-
Definition
04 Nov 2016
Microsoft Windows Hello
Ist ein System entsprechend hardwareseitig ausgestattet, kann die Anmeldung über Windows Hello mit biometrischer Erkennung erfolgen. Weiterlesen
-
Definition
28 Okt 2016
Application Whitelisting
Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden. Weiterlesen
-
Antworten
10 Okt 2016
Der richtige Umgang mit privilegierten Benutzerkonten
Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen
-
Definition
07 Okt 2016
Quantenkryptographie
Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering. Weiterlesen
-
Definition
24 Sep 2016
Industriespionage
Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden. Weiterlesen
-
Ratgeber
15 Sep 2016
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Definition
26 Aug 2016
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v Weiterlesen
-
Tipp
23 Aug 2016
IT-Security: Logfiles und Protokolldaten speichern und auswerten
Sicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen
-
Definition
07 Aug 2016
Cyber-Terrorismus
Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten. Weiterlesen
-
Definition
06 Aug 2016
Electronic Code Book (ECB)
Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt. Weiterlesen
-
Definition
30 Jul 2016
ECC (Error Checking and Correcting oder Error Correction Code)
Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung. Weiterlesen
-
Definition
24 Jul 2016
Grey Hat
Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden. Weiterlesen
-
Definition
22 Jul 2016
Tempest
Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen. Weiterlesen
-
Definition
15 Jul 2016
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen
-
Definition
12 Jul 2016
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen
-
Antworten
12 Jul 2016
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Definition
11 Jul 2016
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen
-
Feature
08 Jul 2016
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Definition
02 Jul 2016
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet. Weiterlesen
-
Definition
01 Jul 2016
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen
-
Definition
28 Jun 2016
Datendiebstahl (Data Breach)
Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch. Weiterlesen
-
Meinungen
15 Jun 2016
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Definition
11 Jun 2016
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen. Weiterlesen
-
Definition
10 Jun 2016
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen
-
Definition
08 Jun 2016
XFS-Dateisystem
XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde. Weiterlesen
-
Definition
04 Jun 2016
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen
-
Definition
02 Jun 2016
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen
-
Definition
02 Jun 2016
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen
-
Definition
01 Jun 2016
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben. Weiterlesen
-
Definition
31 Mai 2016
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software. Weiterlesen
-
Definition
30 Mai 2016
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten. Weiterlesen
-
Definition
29 Mai 2016
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität. Weiterlesen
-
Definition
27 Mai 2016
Cold Backup (Offline Backup)
Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist. Weiterlesen
-
Definition
27 Mai 2016
Mirror - Mirroring
Mirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort. Weiterlesen
-
Definition
25 Mai 2016
Data at Rest
Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden. Weiterlesen
-
Tipp
25 Mai 2016
Hashwerte: Prüfsummen berechnen und kontrollieren
Mit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen
-
Definition
24 Mai 2016
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen. Weiterlesen
-
Tipp
24 Mai 2016
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen
-
Tipp
24 Mai 2016
Datenreplikation: Asynchron oder synchron?
Damit die Daten auf Quell- und Zielsystemen identisch sind, muss die richtige Replikationssoftware implementiert sein. Weiterlesen
-
Meinungen
24 Mai 2016
Sicherheitslücken in OAuth 2.0: Das müssen Unternehmen wissen
Forscher der Universität Trier haben Sicherheitslücken im beliebten Identity-Standard gefunden – wie können Unternehmen sich schützen? Weiterlesen
von- Hans Zandbelt, Ping Identity
-
Definition
20 Mai 2016
Hot Backup
Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation. Weiterlesen
-
Definition
17 Mai 2016
SAML (Security Assertion Markup Language)
SAML (Security Assertion Markup Language) ist ein XML-basierter Standard zum Austausch von Authentifizierungs- und Anmeldeinformationen. Weiterlesen
-
Definition
15 Mai 2016
OpenID (OpenID Connect)
OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO). Weiterlesen
-
Definition
12 Mai 2016
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt. Weiterlesen
-
Definition
11 Mai 2016
Optische Medien
Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle. Weiterlesen
-
Definition
10 Mai 2016
Cipher Block Chaining (CBC)
Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend. Weiterlesen
-
Definition
09 Mai 2016
Sideloading
Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt. Weiterlesen
-
Definition
09 Mai 2016
DVD
Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig). Weiterlesen
-
Definition
06 Mai 2016
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen
-
Tipp
02 Mai 2016
Der Unterschied zwischen Business Continuity und Resilience
Business Continuity und Resilience unterschieden sich zwar, gehören aber grundlegend zusammen und sind Teil des Disaster-Recovery-Plans. Weiterlesen
-
Definition
29 Apr 2016
Botnet
Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen. Weiterlesen
-
Definition
29 Apr 2016
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden. Weiterlesen
-
Definition
26 Apr 2016
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen
-
Definition
26 Apr 2016
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde. Weiterlesen
-
Definition
15 Apr 2016
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken. Weiterlesen
-
Definition
15 Apr 2016
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen
-
Definition
13 Apr 2016
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen
-
Definition
11 Apr 2016
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen
-
Definition
11 Apr 2016
DDR-SDRAM
DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann. Weiterlesen
-
Ratgeber
08 Apr 2016
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
Ratgeber
04 Apr 2016
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
Ratgeber
30 Mär 2016
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
Tipp
28 Mär 2016
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
Definition
22 Mär 2016
Security Token
Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen
-
Antworten
21 Mär 2016
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
Definition
06 Mär 2016
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen. Weiterlesen
-
Feature
27 Jan 2016
Die führenden E-Mail Security Gateways im Vergleich
Sicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen
-
Meinungen
22 Jan 2016
Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
Schäden durch Cyberattacken haben offenbar noch selten rechtliche Folgen für Unternehmen. In Zukunft ist verantwortungsvolle IT-Sicherheit gefordert. Weiterlesen
von- Arved Graf von Stackelberg, Veracode
-
News
05 Nov 2015
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen
-
Tipp
04 Sep 2015
Vorteile und Nachteile von Open-Source-Identity-Management-Software
Neben kommerziellen Produkten zum Identity Management gibt es auch verschiedene Open-Source-Alternativen. Welche Vor- und Nachteile bieten diese? Weiterlesen
von- Randall Gamby
-
Ratgeber
28 Aug 2015
MFA-Grundlagen: Die Top-Produkte für Multifaktor-Authentifizierung im Vergleich
Wir zeigen was Sie bei der Auswahl der richtigen MFA-Lösung beachten sollten. Außerdem untersuchen wir die Produkte von CA, RSA, Symantec und VASCO. Weiterlesen
-
Definition
15 Aug 2015
Control Framework COSO
Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren. Weiterlesen
-
Ratgeber
14 Aug 2015
Information Security Governance: Einführung und Leitfaden
Für Information Security Governance sind eine organisatorische Struktur und klar definierte Verantwortlichkeiten, Aufgaben und Mechanismen notwendig. Weiterlesen
von- Shon Harris
-
Meinungen
07 Aug 2015
Authentifizierung: Fünf Tipps für eine effiziente Verifizierung der Telefonnummer
Über die Telefonnummer können Sie die Identität ihrer Nutzer überprüfen. So gelingt die Authentifizierung mit Festnetz- oder Mobilfunknummer. Weiterlesen
von- Tony Jamous