Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Definition
                15 Jun 2025
                  Juice JackingBeim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen 
- 
                News
                14 Jun 2025
                  Die Cyberangriffe der KW24/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Meinungen
                13 Jun 2025
                  Wenn Maschinenkonten zum Sicherheitsproblem werdenMaschinen kommunizieren heute automatisch und oft ohne menschliches Zutun. Was geschieht, wenn diese Identitäten unkontrolliert agieren und sich eigenständig im Netzwerk bewegen? Weiterlesen 
- 
                Ratgeber
                13 Jun 2025
                  Microsoft-365-Offboarding per PowerShell automatisierenDie PowerShell ermöglicht ein sicheres, effizientes und standardisiertes Offboarding von Microsoft-365-Benutzern, inklusive Automatisierung, Protokollierung und Compliance. Weiterlesen 
- 
                News
                12 Jun 2025
                  Viele Unternehmen stufen sich selbst als sicher einMit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen 
- 
                Tipp
                12 Jun 2025
                  Tipps zum sicheren Umgang mit Drittanbieter-APIsFür den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen 
- 
                Tipp
                11 Jun 2025
                  So nutzen Sie Windows Autopatch mit Intune optimalIT-Admins nutzen Intune, um Einstellungen für Windows-Betriebssysteme und Geschäftsanwendungen zu verwalten. Die Windows-Autopatch-Funktion automatisiert und verbessert Prozesse. Weiterlesen 
- 
                Definition
                11 Jun 2025
                  Die wichtigsten NetzwerkportsNetzwerkports bilden das Rückgrat der digitalen Kommunikation. Sie regeln den Datenfluss, ermöglichen den Zugriff auf Dienste und sorgen für Struktur und Sicherheit in Netzwerken. Weiterlesen 
- 
                Ratgeber
                10 Jun 2025
                  Windows 10: Support-Ende und die Extended Security UpdatesAm 14.10.2025 läuft der Support für Windows 10 aus. Über Extended Security Updates können kostenpflichtige Updates gebucht werden, dabei gilt es einige Punkte zu beachten. Weiterlesen 
- 
                Meinungen
                10 Jun 2025
                  Wie Vibe Coding klassisches Programmieren verändertGenerative KI übernimmt in der Softwareentwicklung zunehmend Aufgaben, die bislang von menschlichen Entwicklerinnen und Entwicklern erledigt wurden. Das bringt Risiken mit sich. Weiterlesen von- Tino Fliege, OutSystems
 
- 
                Tipp
                09 Jun 2025
                  Wie man sich vor Ransomware schützen kannBei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen 
- 
                Definition
                08 Jun 2025
                  DeprovisionierungBei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Malte Jeschke, Senior Online Editor
 
- 
                News
                07 Jun 2025
                  Die Cyberangriffe der KW23/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                06 Jun 2025
                  Wie Sie die Sicherheit von Microsoft 365 mit PowerShell testenDas Microsoft 365 Admin Center bietet Sicherheitsbewertungen und Verbesserungsvorschläge. Mit PowerShell-Skripten wie SCuBA können Admins die verteilten Einstellungen prüfen. Weiterlesen 
- 
                Meinungen
                06 Jun 2025
                  Die Herausforderungen nicht-menschlicher IdentitätenDie Anzahl nicht-menschlicher Identitäten, die in Unternehmen abgesichert werden müssen, überschreitet die der menschlichen bei Weitem. Das ist mit Herausforderungen verbunden. Weiterlesen von- Robert Kraczek, One Identity
 
- 
                Ratgeber
                06 Jun 2025
                  WLAN-Planung: Authentifizierung und AutorisierungFür das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen 
- 
                News
                05 Jun 2025
                  Cybersicherheit: Wer macht was in der Europäischen Union?Es ist für Firmen und Security-Experten im Zweifel wichtig zu wissen, wer sich in welchem EU-Land mit der Cybersicherheit wie beschäftigt. Eine interaktive Karte hilft da weiter. Weiterlesen 
- 
                Tipp
                05 Jun 2025
                  Tipps zur Verhinderung von DatenpannenBei der Abwehr von Datenschutzverletzungen steht viel auf dem Spiel. Die Gefahr lässt sich nicht vollständig bannen, aber mit bewährten Vorgehensweisen zumindest deutlich senken. Weiterlesen 
- 
                Tipp
                04 Jun 2025
                  Datensicherheit: Wie unterscheiden sich DLP und DSPM?Datensicherheit ist eine der wichtigsten Aufgaben der IT. DLP- und DSPM-Werkzeuge bieten Unternehmen jeweils umfangreiche Funktionen zum Schutz von lokalen Daten und in der Cloud. Weiterlesen 
- 
                Feature
                03 Jun 2025
                  Windows Update Orchestration Platform als VerteilstationDie Anwendungen auf Rechnern der Belegschaft auf dem aktuellen Stand zu halten, kann für Admins eine fragmentierte Aufgabe sein. Künftig soll Windows Update mehr übernehmen können. Weiterlesen 
- 
                Feature
                02 Jun 2025
                  Warum sich die Dokumentation im Datenschutz doch lohntDie EU-Kommission will bestimmte Datenschutzpflichten nur noch von größeren Unternehmen verlangen. Wirtschaftsverbände sehen dies positiv, doch Verbraucherschützer warnen. Weiterlesen 
- 
                Definition
                01 Jun 2025
                  Verwaistes Konto (Orphan Account)Ein verwaistes Konto (Orphan Account) ist ein Benutzerkonto, das Zugriff auf Systeme, Dienste oder Anwendungen bieten kann, aber über keinen gültigen Besitzer verfügt. Weiterlesen 
- 
                News
                31 Mai 2025
                  Die Cyberangriffe der KW22/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                31 Mai 2025
                  Key Risk Indicator (KRI)Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen von- Linda Tucci, TechTarget
- Paul Kirvan
 
- 
                Ratgeber
                30 Mai 2025
                  Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ngWer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen 
- 
                Meinungen
                30 Mai 2025
                  Cloud-Backup: Zwischen Hoffnungsträger und SicherheitsrisikoAngriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen von- Max Heinemeyer, Darktrace
 
- 
                Tipp
                29 Mai 2025
                  Wie man Mitarbeiter zur Abwendung von Ransomware schultWenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen 
- 
                Antworten
                29 Mai 2025
                  Wie passt ein mobiles VPN in eine Mobilitätsstrategie?Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen 
- 
                Ratgeber
                29 Mai 2025
                  Sichern Sie Kubernetes mit diesem Kubescape-TutorialKubescape ist ein Open-Source-Tool für Kubernetes, das automatisierte Sicherheitsscans durchführt und Konfigurationen mit Best Practices von Sicherheits-Frameworks vergleicht. Weiterlesen 
- 
                Tipp
                28 Mai 2025
                  Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen 
- 
                Meinungen
                27 Mai 2025
                  Security-Entscheidungen und KI-gesteuerte AutomatisierungWenn die Zusammenarbeit von Automatisierung und menschlichem Verständnis richtig funktioniert, ist dies für Firmen ein strategischer Vorteil und kann die Sicherheitskultur stärken. Weiterlesen 
- 
                Definition
                26 Mai 2025
                  Active-Directory-Domäne (AD-Domäne)Eine Active-Directory-Domäne (AD-Domäne) ist eine zentrale Datenbank in Windows-Netzwerken, die Benutzer, Computer und andere Objekte verwaltet und deren Zugriffe kontrolliert. Weiterlesen 
- 
                Tipp
                26 Mai 2025
                  Generative KI: Die Risiken beim Datenschutz minimierenKI-Systeme werfen komplexe Fragen zum Datenschutz und zur Sicherheit auf. Diese Checkliste hilft dabei, sensible Daten besser zu schützen und geltende Vorschriften einzuhalten. Weiterlesen 
- 
                Definition
                25 Mai 2025
                  WissensfaktorDer Wissensfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der aus Informationen besteht, die der Benutzer kennt, wie etwa eine PIN oder ein Passwort. Weiterlesen 
- 
                Definition
                25 Mai 2025
                  Business Continuity PolicyEine Business Continuity Policy ist eine Reihe von Standards und Richtlinien, die eine Firma umsetzt, um seine Widerstandsfähigkeit und ein gutes Risikomanagement sicherzustellen. Weiterlesen von- Erin Sullivan, Site Editor
- Katie Terrell Hanna
 
- 
                News
                24 Mai 2025
                  Die Cyberangriffe der KW21/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                23 Mai 2025
                  Ransomware: Typische Angriffswege und SchutzmaßnahmenDer gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen von- Ed Moyle, Prelude Institute
- Diana Kelly, SecurityCurve
 
- 
                News
                22 Mai 2025
                  RHEL 10: Red Hat veröffentlicht Enterprise Linux 10Red Hat hat seine Linux-Plattform für den Unternehmenseinsatz RHEL 10 veröffentlicht. Die neue Version bringt unter anderem Fortschritte in Sachen Verwaltbarkeit und Security mit. Weiterlesen 
- 
                Definition
                22 Mai 2025
                  Electronic Code Book (ECB)Beim Electronic Code Book handelt es sich um einen einfachen Verschlüsselungsmodus für Blockverschlüsselung, bei dem jeder Klartextblock einen entsprechenden Chiffretextwert hat. Weiterlesen 
- 
                Tipp
                22 Mai 2025
                  Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeidenUnternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen 
- 
                Feature
                22 Mai 2025
                  Microsoft Build: Sichere Integration des MCP in Windows 11Das Model Context Protocol ist ein wichtiger Baustein fürs agentenbasierte Computing, birgt aber Risiken. Windows 11 soll künftig ab Werk eine MCP-Sicherheitsarchitektur erhalten. Weiterlesen 
- 
                Definition
                21 Mai 2025
                  WPS (Wi-Fi Protected Setup)WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen 
- 
                News
                20 Mai 2025
                  Microsoft Entra Agent ID: Sichere Identitäten für KI-AgentenKI-Agenten sollen in Unternehmen mannigfaltige Aufgaben in vielen Bereichen übernehmen. Da wäre es ganz gut, ihr Handeln mit einer eigenen Identität besser im Blick zu behalten. Weiterlesen 
- 
                Meinungen
                20 Mai 2025
                  Paradigmenwechsel beim Zugriff: Passwortlose AnmeldungDer passwortlose Zugriff auf IT-Ressourcen ist ein Paradigmenwechsel beim Access Management und bietet mehr Sicherheit. Passwörter sollten in diesem Umfeld damit ausgedient haben. Weiterlesen von- Dirk Wahlefeld, Imprivata
 
- 
                Feature
                19 Mai 2025
                  Windows 11 mit Hotpatch-Updates ohne Neustart aktualisierenWindows 11 kann man jetzt mit Hotptaches aktualsieren. Das reduziert die Anzahl der Neustarts deutlich und bringt so Vorteile für IT-Teams. Die Voraussetzungen im Überblick. Weiterlesen 
- 
                Definition
                18 Mai 2025
                  VerschlüsselungVerschlüsselung ist der Prozess der Umwandlung von Informationen in einen geheimen Code, der die wahre Bedeutung der Informationen verbirgt. Dies dient dem Schutz der Daten. Weiterlesen von- Michael Cobb
- Peter Loshin, TechTarget
- Robert Sheldon
 
- 
                Feature
                17 Mai 2025
                  Ciscos neuer Silizium-Photonik-Chip für QuantennetzwerkeCisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen 
- 
                News
                17 Mai 2025
                  Die Cyberangriffe der KW20/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Feature
                16 Mai 2025
                  Quishing nimmt zu: Wie man QR-Code-Phishing verhindertAuf einen Geschäftsbrief, per Mail, an der Ladesäule oder als Strafzettel – Mitarbeitende können im Alltag leicht Opfer von QR-Code-Betrug werden. Abwehrmaßnahmen im Überblick. Weiterlesen 
- 
                Feature
                16 Mai 2025
                  Sicherheitsrisiken und Schutzmaßnahmen in 5G-NetzwerkenAnalysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen 
- 
                News
                15 Mai 2025
                  Unternehmen sind besser auf Angriffe vorbereitetDie steigenden Herausforderungen bei der IT-Sicherheit haben wohl dazu geführt, dass deutsche Firmen ihre Abwehrfähigkeit verbessert haben. Sicherheitsmaßnahmen wurden verstärkt. Weiterlesen 
- 
                Feature
                15 Mai 2025
                  Laufende Ransomware-Angriffe erkennen und begrenzenBei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen 
- 
                Ratgeber
                15 Mai 2025
                  WLAN-Pentests mit EAPHammer, Fluxion und WifiteMit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen 
- 
                Feature
                14 Mai 2025
                  So können sich DR-Teams auf Klimarisiken vorbereitenDisaster Recovery umfasst mehr als nur Datenwiederherstellung, es muss auch auf Klimarisiken vorbereitet sein. Der Beitrag erklärt die sinnvolle DR-Planung für diese Risiken. Weiterlesen 
- 
                Antworten
                14 Mai 2025
                  Wie funktioniert Windows Hello for Business?Mit Windows Hello for Business können Admins für Windows-Clients eine sichere passwortlose Anmeldung konfigurieren. Anwender melden sich per PIN oder biometrischem Faktor an. Weiterlesen 
- 
                News
                13 Mai 2025
                  EUVD: Europäische Datenbank für Sicherheitslücken offiziellEinheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet. Weiterlesen 
- 
                Ratgeber
                13 Mai 2025
                  Malware-Analyse mit Fakenet-NG, Evilgrade und MalloryMit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen 
- 
                Meinungen
                13 Mai 2025
                  Wie künstliche Intelligenz die Zugriffskontrolle verändertKI entwickelt sich zu einem wichtigen Baustein beim Identitäts- und Zugriffsmanagement. Die Einführung will jedoch gut geplant sein, um den Herausforderungen richtig zu begegnen. Weiterlesen von- Thomas Müller-Martin, Omada
 
- 
                Tipp
                12 Mai 2025
                  Wie man KI-Infrastruktur absichert: Best PracticesDer Einsatz von KI-Tools vergrößert die Angriffsfläche von Unternehmen erheblich. Mit bewährten Maßnahmen kann die Sicherheit der KI-Infrastruktur deutlich verbessert werden. Weiterlesen 
- 
                News
                12 Mai 2025
                  Die Cyberangriffe der KW19/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                11 Mai 2025
                  Defense in DepthDefense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen 
- 
                Definition
                10 Mai 2025
                  InhärenzfaktorIn einem Sicherheitskontext ist der Inhärenzfaktor eine Kategorie von Authentifizierungsnachweisen, die aus Elementen bestehen, die untrennbar mit der Person verbunden sind. Weiterlesen 
- 
                Tipp
                09 Mai 2025
                  Passkeys: Vorteile und Herausforderungen in UnternehmenPasskeys sind benutzerfreundlich und weniger anfällig für Angriffe als klassische Passwortanmeldungen. Im Unternehmen bringt der Einsatz aber auch Herausforderungen mit sich. Weiterlesen 
- 
                Antworten
                08 Mai 2025
                  Welche Vorteile bietet ein Identity and Access Management?Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen von- Sharon Shea, TechTarget
- Andrew Froehlich, West Gate Networks
 
- 
                Tipp
                07 Mai 2025
                  IAM-Standards für die Authentifizierung und AutorisierungIAM-Standards erledigen einen Großteil der Arbeit hinter den Kulissen bei der Autorisierung und Authentifizierung. Die wichtigsten Standards und deren Einsatzgebiete im Überblick. Weiterlesen 
- 
                Definition
                07 Mai 2025
                  WIPS (Wireless Intrusion Prevention System)Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen 
- 
                Meinungen
                06 Mai 2025
                  Ist Multifaktor-Authentifizierung ausreichend sicher?Reicht Multifaktor-Authentifizierung für ein hohes Schutzniveau aus? Was sind gängige Mythen und wie kann Authentifizierung sowohl smart und sicher zugleich gestaltet werden? Weiterlesen von- Dirk Decker, Ping Identity
 
- 
                Definition
                06 Mai 2025
                  SAML (Security Assertion Markup Language)SAML ist ein offener Standard für den Austausch von Sicherheitsinformationen zu Identität, Authentifizierung und Autorisierung zwischen verschiedenen Systemen. Weiterlesen von- Peter Loshin, TechTarget
- Kinza Yasar, Tech Target
 
- 
                Ratgeber
                05 Mai 2025
                  KI-Training mit personenbezogenen Daten: Das ist zu beachtenWerden personenbezogene Daten für das Training einer KI (künstliche Intelligenz) genutzt, müssen die Vorgaben der Datenschutz-Grundverordnung eingehalten werden. Weiterlesen 
- 
                News
                05 Mai 2025
                  Die Cyberangriffe der KW18/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                04 Mai 2025
                  Cyberresilienz (Cyber Resilience)Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen. Weiterlesen von- Corinne Bernstein
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Definition
                03 Mai 2025
                  BenutzerauthentifizierungDie Nutzerauthentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen 
- 
                Meinungen
                02 Mai 2025
                  Das C5-Testat: die richtige Cloud-Entscheidung treffenDas C5-Testat des BSI will durch verbindliche Vorgaben für Cloud-Lösungen Orientierung geben und ist für den öffentlichen Sektor von Bedeutung. Davon kann der Privatsektor lernen. Weiterlesen 
- 
                Meinungen
                02 Mai 2025
                  EU AI Act: Wie Unternehmen die KI-Verordnung einhaltenSeit August 2024 sind Teile des EU AI Act in Kraft. Die neue Verordnung stellt hohe Anforderungen – angefangen von der Risikoklassifizierung bis hin zur Aufforderung zur Schulung. Weiterlesen von- Thomas Schmitz, Kevin Vollrath, SoftwareOne
 
- 
                Antworten
                01 Mai 2025
                  Was sind die gängigen Methoden zur Authentifizierung?Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen 
- 
                News
                30 Apr 2025
                  Cisco XDR: KI-Agenten sollen IT-Teams entlastenDas Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen 
- 
                Tipp
                30 Apr 2025
                  IAM: Benutzerkonten richtig bereitstellen und aufhebenIdentitäten mit zu weit reichenden Berechtigungen und verwaiste Konten stellen ein Risiko für Unternehmen dar. Die IT muss gewährleisten, dass nur angemessener Zugriff möglich ist. Weiterlesen 
- 
                News
                29 Apr 2025
                  Ransomware-Angriff: Hitachi Vantara nimmt Server offlineSeit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen 
- 
                Meinungen
                29 Apr 2025
                  Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werdenIndem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen von- Max Heinemeyer, Darktrace
 
- 
                Tipp
                29 Apr 2025
                  Was für die Sicherheit von hybriden Rechenzentren zu beachten istAdministratoren von hybriden Rechenzentren müssen die Risiken eines hybriden Modells verstehen und wissen, wie bestimmte Cyberangriffe verhindert werden können. Weiterlesen 
- 
                Tipp
                29 Apr 2025
                  Datenverlust vermeiden: Strategien für bessere Data ProtectionZuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen 
- 
                News
                28 Apr 2025
                  Die Cyberangriffe der KW17/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                28 Apr 2025
                  ZSP: Die Vor- und Nachteile von Zero Stand PrivilegesDas Konzept Zero Standing Privileges kombiniert das Zero-Trust-Modell mit dem Prinzip der geringsten Privilegien. Dieser Ansatz soll die Angriffsfläche von Unternehmen verringern. Weiterlesen 
- 
                Definition
                27 Apr 2025
                  BYOD-RichtlinieBYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen 
- 
                Definition
                27 Apr 2025
                  Cloud ComplianceCloud Compliance gewährleistet Datensicherheit durch gesetzeskonforme Nutzung und schützt Unternehmen vor Risiken wie Datenschutzverletzungen und Strafen. Weiterlesen 
- 
                Definition
                27 Apr 2025
                  PharmingIn der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen 
- 
                Definition
                26 Apr 2025
                  AngriffsvektorEin Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen von- Scott Robinson, New Era Technology
- Mary E. Shacklett, Transworld Data
 
- 
                Tipp
                25 Apr 2025
                  Sicherheitsschulungen für mobile Endnutzer umsetzenSorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen 
- 
                Meinungen
                25 Apr 2025
                  Wie souverän muss die Cloud aufgestellt sein?Die Abhängigkeit von Technologieanbietern und -Diensten ist eine große Herausforderung für Unternehmen. Ansätze zur digitalen Autonomie helfen, die Risiken zu minimieren. Weiterlesen von- Christine Knackfuß-Nikolic, T-Systems
 
- 
                Tipp
                24 Apr 2025
                  Die E-Mail-Sicherheit im Unternehmen verbessernE-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
 
- 
                Meinungen
                23 Apr 2025
                  DORA-Compliance und Java: Was Unternehmen wissen müssenDORA verpflichtet Finanzdienstleister, ihre Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Die Absicherung des Java-Ökosystems spielt dabei eine zentrale Rolle. Weiterlesen von- Simon Ritter, Azul
 
- 
                Ratgeber
                23 Apr 2025
                  DSGVO: Was man aus aktuellen Datenpannen lernen kannDie Aufsichtsbehörden für den Datenschutz haben zahlreiche Beispiele für Datenpannen veröffentlicht, die zeigen, wie es in der Praxis zu Datenschutzverletzungen kommt. Weiterlesen 
- 
                Meinungen
                22 Apr 2025
                  2025: Wichtige Richtlinien und Zertifizierungen für die ITDORA, KRITIS-Dachgesetz und NIS2-Richtlinie. Unternehmen müssen sich mit offiziellen Anforderungen beschäftigen, denen das Streben nach einer höheren Cyberresilienz zugrunde liegt. Weiterlesen von- Elmar Eperiesi-Beck, Bare.ID
 
- 
                News
                21 Apr 2025
                  Die Cyberangriffe der KW16/2025 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                21 Apr 2025
                  Die Risiken für Unternehmen durch Wiper-MalwareEin Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen 
- 
                Definition
                20 Apr 2025
                  Botnetz (Botnet)Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
 
- 
                Definition
                19 Apr 2025
                  Bothirte (Bot Herder)Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen 
- 
                Definition
                19 Apr 2025
                  AWS Landing ZoneDie AWS Landing Zone bietet eine skalierbare AWS-Umgebung, die Anwendungen und Arbeitslasten für Unternehmen bereitstellt. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Rahul Awati, Contributing Writer
 
- 
                Tipp
                18 Apr 2025
                  Sideloaded Apps auf iOS und Android blockieren und entfernenTrotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen von- Sean Michael Kerner
- Kyle Johnson, Technology Editor
 
- 
                Meinungen
                18 Apr 2025
                  Intelligente Automatisierung: Moderne DokumentenverarbeitungManuelle Dokumentenbearbeitung kostet Zeit und bindet wertvolle Ressourcen. Intelligent Document Processing soll Prozesse optimieren, Mitarbeitende entlasten und Fehler reduzieren. Weiterlesen von- Lisa Hahn, Retarus
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    