Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                News
                09 Feb 2018
                  Phishing: Gefälschte Office-365-Mails im UmlaufDerzeit fordern personalisierte Mails in Microsoft-Optik Office-365-Anwender unter anderem zur Eingabe des Passwortes auf. Dabei handelt es sich um einen Phishing-Angriff. Weiterlesen 
- 
                Tipp
                08 Feb 2018
                  Mehr Sicherheit durch authentifizierte Schwachstellen-ScansEin Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen 
- 
                Meinungen
                08 Feb 2018
                  Die fünf Risikoherde der Datensicherheit 2018Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen von- Karl Altmann, Imperva
 
- 
                Meinungen
                06 Feb 2018
                  IoT setzt IT-Abteilungen unter ZugzwangFällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen von- Markus Westphal, Wallix
 
- 
                Antworten
                05 Feb 2018
                  Wie funktionieren Local-File-Inclusion-Angriffe?Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen 
- 
                Tipp
                02 Feb 2018
                  Azure Confidential Computing: Mehr Sicherheit in der CloudMicrosoft arbeitet an einem neuen Datenschutz-Layer für Azure namens Trusted Execution Environment. Er soll Daten auch bei der Verarbeitung verschlüsseln und so besser schützen. Weiterlesen 
- 
                Ratgeber
                01 Feb 2018
                  Anwendungen auf Azure vor DDoS-Attacken schützenMit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen 
- 
                Feature
                30 Jan 2018
                  Windows 10: Neue Security-Funktionen im Redstone-4-ReleaseIm Frühjahr 2018 steht das nächste große Windows-10-Update an. Wir geben einen Ausblick auf einige Security-Neuerungen, die wahrscheinlich enthalten sein werden. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                News
                29 Jan 2018
                  Jüngere Anwender akzeptieren Biometrie statt PasswortDie Anwendergruppe der Millennials nimmt es mit Passwörtern wohl nicht so genau wie ältere Anwender, zeigt sich biometrischen Methoden gegenüber aber sehr aufgeschlossen. Weiterlesen 
- 
                Antworten
                29 Jan 2018
                  Wie erhöht Googles Advanced Protection Program die Security?Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen 
- 
                News
                26 Jan 2018
                  Kostenloser E-Guide: CIO-Trends 2018Viele Unternehmen stehen 2018 vor neuen oder sich verändernden Herausforderungen und dem Einsatz technischer Innovationen. Dieser E-Guide fasst wichtige Trends für 2018 zusammen. Weiterlesen 
- 
                Ratgeber
                26 Jan 2018
                  Windows 10 Version 1709: Schutz vor Ransomware und ExploitsMit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Tipp
                25 Jan 2018
                  Insider-Bedrohungen für Cloud-Dienste abwehrenInsider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen 
- 
                Tipp
                24 Jan 2018
                  Mehr Kubernetes-Sicherheit zum Schutz für Cloud-InstanzenImmer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen 
- 
                Meinungen
                23 Jan 2018
                  Sicherheitsrisiko Zertifikate und maschinelle IdentitätenSichere und vertrauenswürdige Identitätsdienste wie digitale Zertifikate und kryptografische Schlüssel sind für Sicherheitsverantwortliche eine Herausforderung. Ein Überblick. Weiterlesen 
- 
                Tipp
                22 Jan 2018
                  Cloud-Dienste: Sichere und fehlerfreie KonfigurationDie sichere Konfiguration von Cloud-Diensten ist nicht nur Aufgabe der Provider. Auch die Kunden selbst sind hier gefragt, wenn sie Fehler vermeiden und ihre Daten schützen wollen. Weiterlesen 
- 
                Ratgeber
                18 Jan 2018
                  Die Windows-Firewall per PowerShell und Befehlszeile steuernIn Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen 
- 
                Tipp
                18 Jan 2018
                  Die größten Bedrohungen für die Sicherheit in der CloudEs ist ein Fehler, sich bei der Sicherheit der Daten in der Cloud nur auf den Anbieter zu verlassen. Unternehmen sind gut beraten, sich selbst ebenfalls um dieses Thema zu kümmern. Weiterlesen 
- 
                News
                17 Jan 2018
                  Mitarbeiter kennen Sicherheits-Richtlinien häufig nichtDie besten Richtlinien in Sachen IT-Sicherheit nützen wenig, wenn die Anwender im Unternehmen diese gar nicht kennen. Und das scheint gar nicht so selten der Fall zu sein. Weiterlesen 
- 
                Ratgeber
                17 Jan 2018
                  Windows Server 2016 sicher konfigurierenWindows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen 
- 
                Tipp
                16 Jan 2018
                  Wie sich Social Engineering immer weiterentwickeltAngriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen 
- 
                News
                15 Jan 2018
                  Kostenloser Essential Guide: Security in hybriden UmgebungenDieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt. Weiterlesen 
- 
                Ratgeber
                15 Jan 2018
                  GDPR/DSGVO: Welche IT-Sicherheit wird gefordert?Die Maßnahmen für die Sicherheit der Verarbeitung werden in der DSGVO nicht vollständig benannt. Dafür findet man Kriterien für einen Auswahlprozess in der IT-Sicherheit. Weiterlesen 
- 
                News
                12 Jan 2018
                  Kostenloses E-Handbook: Das müssen Firmen zur DSGVO wissenDieses E-Handbook liefert zahlreiche Informationen und Ratgeber, mit denen Unternehmen den Anforderungen der EU-Datenschutz-Grundverordnung besser begegnen können. Weiterlesen 
- 
                Meinungen
                12 Jan 2018
                  Sicherheitsstrategie für die Cloud: VisibilitätUm die Sicherheit in komplexen und hybriden Umgebungen zu gewährleisten und Angriffe abzuwehren, müssen Unternehmen ihre Netzwerke und alle Endpunkte darin auch erkennen können. Weiterlesen 
- 
                Ratgeber
                11 Jan 2018
                  Berechtigungen im Active Directory effektiv steuernBei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen 
- 
                Tipp
                10 Jan 2018
                  Dem Risiko Ransomware in der Cloud richtig begegnenRansomware bedroht nicht nur lokale Daten, sondern stellt auch für Cloud-Umgebungen ein Risiko dar. Unternehmen sollten sich mit entsprechenden Maßnahmen darauf vorbereiten. Weiterlesen 
- 
                News
                10 Jan 2018
                  Meltdown und Spectre: Das sollten Unternehmen beachtenWährend Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen. Weiterlesen 
- 
                Meinungen
                09 Jan 2018
                  Cyberabwehr durch verhaltensbasiertes Sicherheits-MonitoringVerhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen 
- 
                Feature
                08 Jan 2018
                  Cybersicherheit 2018: Das kommt auf Unternehmen zuDatenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen 
- 
                Antworten
                05 Jan 2018
                  Wie es GhostHook am PatchGuard von Microsoft vorbeischafftPatchGuard soll Windows auf Kernel-Ebene vor Rootkits schützen. Mit der GhostHook-Attacke ist es jedoch möglich, die Sicherheitslösung zu umgehen. Wie funktioniert der Angriff? Weiterlesen 
- 
                News
                04 Jan 2018
                  Massive Sicherheitslücken in Prozessoren erfordern UpdatesSicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen. Weiterlesen 
- 
                Tipp
                04 Jan 2018
                  Machine Learning erleichtert das Knacken von PasswörternMachine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen 
- 
                News
                03 Jan 2018
                  Die 10 beliebtesten Security-Artikel 2017Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs. Weiterlesen 
- 
                Meinungen
                02 Jan 2018
                  Cloud Access Security Broker: Daten in der Cloud absichernSicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen 
- 
                Antworten
                01 Jan 2018
                  Wie kann man sich vor Ransomware schützen?Gegen Ransomware helfen mehrere Maßnahmen: Lösungen zur Überwachung aller Veränderungen an Dateien, Tools zur Analyse der Logs sowie leistungsfähige Backup- und Recovery-Systeme. Weiterlesen 
- 
                Ratgeber
                11 Dez 2017
                  GDPR/EU-DSGVO: Was sind eigentlich personenbezogene Daten?Unternehmen sollten intern das Verständnis wecken, was unter personenbezogene Daten zu verstehen ist und deshalb unter die Datenschutz-Grundverordnung (EU-DSGVO/GDPR) fällt. Weiterlesen 
- 
                Tipp
                04 Dez 2017
                  Zunehmende Gefahr durch DDoS-Attacken via IPv6Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen 
- 
                Tipp
                30 Nov 2017
                  Man-in-the-Middle-Angriffe auf SSL- und TLS-VerbindungenUnternehmen setzen zunehmend HTTPS Inspection ein, um einen Einblick in verschlüsselte Verbindungen zu erhalten, die ihre Mitarbeiter nutzen. Das birgt jedoch Risiken. Weiterlesen 
- 
                Ratgeber
                23 Nov 2017
                  Exchange Server 2016: Die Datenschutz-Optionen konfigurierenUnternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen 
- 
                Antworten
                16 Nov 2017
                  Was sind die Risiken einer internen Certificate Authority?Immer häufiger setzen Unternehmen interne CA-Server ein, um selbst die Kontrolle über ihre Zertifikate zu behalten. Dadurch entstehen aber teilweise erhebliche Risiken. Weiterlesen 
- 
                Meinungen
                03 Nov 2017
                  Schritt für Schritt: Mehr Sicherheit im Active DirectoryDas Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen 
- 
                Ratgeber
                19 Okt 2017
                  Windows Server 2016: DHCP und DNS sicher konfigurierenIn Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen 
- 
                Antworten
                11 Okt 2017
                  Wie sich Angriffe auf TCP Port 445 abwehren lassenWindows-Admins sollten Port 445 TCP besonders sichern. Dieser ist Teil der Windows Netzwerk Services und gehört zu den meistattackierten Ports im Internet. Weiterlesen 
- 
                Tipp
                06 Sep 2017
                  Gespeicherte Windows-Anmeldeinformationen mit Tools löschenDas die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen. Weiterlesen 
- 
                Tipp
                04 Sep 2017
                  Wie sich Geschäftsdaten klassifizieren und schützen lassenMit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen. Weiterlesen von- Bill Hayes
 
- 
                Ratgeber
                28 Aug 2017
                  Windows 10 per Device Guard sicherer machenMit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten. Weiterlesen 
- 
                Tipp
                23 Aug 2017
                  Mit der richtigen IPv6-Adressierung die Sicherheit erhöhenIPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt. Weiterlesen 
- 
                Meinungen
                15 Aug 2017
                  Datenklassifizierung: Wertvolle Daten schützenDamit man wichtige Daten schützen kann, muss man wissen, dass es sich um solche handelt. Eine Datenklassifizierung hilft, die wertvollsten Daten bestmöglich zu schützen. Weiterlesen von- Julian Zach, msg
 
- 
                Antworten
                14 Aug 2017
                  Wie HTTPS Interception die TLS-Sicherheit schwächtTools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen 
- 
                Ratgeber
                11 Aug 2017
                  Das Verzeichnis von Verarbeitungstätigkeiten nach DSGVODas Verzeichnis von Verarbeitungs-Tätigkeiten soll zumindest so viel über die Sicherheitsmaßnahmen aussagen, dass eine erste Prüfung durch die Aufsicht damit möglich ist. Weiterlesen 
- 
                Feature
                28 Jul 2017
                  Windows Defender Advanced Threat Protection: Windows-10-Netzwerke absichernWindows Defender ATP ist ein Cloud-Dienst, mit dessen Hilfe Unternehmen Angriffe auf das eigene Netzwerk und die Systeme schneller erkennen können. Weiterlesen 
- 
                Tipp
                23 Jun 2017
                  PowerShell-Praxis: Beispiele zur Steuerung von Windows DefenderEinen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                News
                21 Jun 2017
                  Telekom Security: Neue Sicherheitslösungen für UnternehmenTelekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services. Weiterlesen 
- 
                Tipp
                20 Jun 2017
                  Websites und Webanwendungen: Schwachstellen finden und beseitigenBei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen 
- 
                Tipp
                19 Jun 2017
                  Sicherheit per PowerShell: Windows Defender verwalten und steuernMicrosofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Antworten
                12 Jun 2017
                  Sollten Unternehmen separate Administrator-Accounts verwenden?In manchen Unternehmen verwenden Admins ihre Accounts sowohl zum Verwalten der Systeme als auch für alltägliche Aufgaben. Dadurch entstehen Risiken. Weiterlesen 
- 
                Ratgeber
                09 Jun 2017
                  DSGVO / GDPR: Was bedeutet Speicherkontrolle und wie setzen Sie es um?Das Datenschutz-Anpassungs- und Umsetzungsgesetz EU (DSAnpUG-EU) nennt eine Speicherkontrolle als technisch-organisatorische Maßnahme im Datenschutz. Weiterlesen 
- 
                Definition
                24 Mär 2017
                  Anzeigenbetrug (Ad fraud)Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen. Weiterlesen 
- 
                Definition
                04 Mär 2017
                  Super-CookieEin Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten. Weiterlesen 
- 
                Tipp
                03 Mär 2017
                  DoS-Attacken begegnen: Die Risiken minimierenUnternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen 
- 
                Definition
                17 Feb 2017
                  Facebook Klon-Profile (Facebook cloning)Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an. Weiterlesen 
- 
                Tipp
                17 Feb 2017
                  Windows-Sicherheit verbessern: Ein gehärtetes Windows-10-Image anlegenMit einem angepassten Windows-10- Systemabbild können Admins die Sicherheit der Basisinstallation ihrer Endanwendersysteme erhöhen. Weiterlesen 
- 
                Antworten
                31 Jan 2017
                  Lohnen sich für Unternehmen noch demilitarisierte Zonen?Viele Unternehmen fragen sich, ob eine demilitarisierte Zone (DMZ) noch ein geeignetes Mittel ist, um ein Firmennetz vor Angreifern zu schützen. Weiterlesen von- Judith Myerson
 
- 
                Tipp
                17 Jan 2017
                  Administrative Rechte mit Bedacht vergebenWerden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen 
- 
                Tipp
                16 Jan 2017
                  Windows 10: Hello for Business ersetzt PasswörterMit Windows Hello for Business können Unternehmen eine sichere Anmeldung für ihre Nutzer realisieren und die angreifbaren Passwörter ablösen. Weiterlesen 
- 
                Tipp
                02 Jan 2017
                  Windows Server Update Services: Das passende WSUS-Setup für jede UmgebungManchmal genügt ein WSUS-Server, bei komplexeren IT-Umgebungen sind hingegen hierarchische WSUS-Konfigurationen sinnvoll. Das richtige Setup finden. Weiterlesen 
- 
                Meinungen
                28 Nov 2016
                  Passwörter: Der größte Risikofaktor in der IT-SicherheitGestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit. Weiterlesen von- Dr. Amir Alsbih, KeyIdentity
 
- 
                Tipp
                14 Nov 2016
                  MAC-Adressen sind ein SicherheitsfaktorÜber MAC-Adressen lassen sich Systeme eindeutig identifizieren. Hier die Gründe, die zur Randomisierung von MAC-Adressen geführt haben. Weiterlesen 
- 
                Definition
                08 Nov 2016
                  DatenabstraktionDatenabstraktion reduziert einen Datenkörper auf das Wesentliche. Sie wird zum Beispiel bei der Datenbankentwicklung eingesetzt. Weiterlesen 
- 
                Antworten
                10 Okt 2016
                  Der richtige Umgang mit privilegierten BenutzerkontenAdmin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen 
- 
                Definition
                07 Okt 2016
                  QuantenkryptographieDie Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering. Weiterlesen 
- 
                Definition
                24 Sep 2016
                  IndustriespionageIndustriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden. Weiterlesen 
- 
                Ratgeber
                15 Sep 2016
                  Office 365: Viren- und Spamschutz richtig konfigurierenOffice 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen 
- 
                Tipp
                23 Aug 2016
                  IT-Security: Logfiles und Protokolldaten speichern und auswertenSicherheitslösungen produzieren Protokolldaten. Und das lokal wie in der Cloud. Die muss man speichern und auswerten – hier mehrere Lösungswege. Weiterlesen 
- 
                Definition
                07 Aug 2016
                  Cyber-TerrorismusCyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten. Weiterlesen 
- 
                Definition
                30 Jul 2016
                  ECC (Error Checking and Correcting oder Error Correction Code)Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung. Weiterlesen 
- 
                Definition
                22 Jul 2016
                  TempestTempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen. Weiterlesen 
- 
                Definition
                15 Jul 2016
                  CyberkriegIn einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen 
- 
                Definition
                12 Jul 2016
                  Ping of DeathVersenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen 
- 
                Antworten
                12 Jul 2016
                  Was macht einen guten Vorfallreaktionsplan aus?Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen 
- 
                Definition
                11 Jul 2016
                  Cyber-StalkingCyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen 
- 
                Feature
                08 Jul 2016
                  Fernwartung: Die zehn beliebtesten Remote-Desktop-ToolsLightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen 
- 
                Definition
                02 Jul 2016
                  Sitzungsschlüssel (Session Key)Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet. Weiterlesen 
- 
                Definition
                01 Jul 2016
                  Content-Filter (Informationsfilter)Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen 
- 
                Meinungen
                15 Jun 2016
                  Penetration Tester, kein normaler IT-JobEin Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen 
- 
                Definition
                11 Jun 2016
                  KryptologieDie Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen. Weiterlesen 
- 
                Definition
                10 Jun 2016
                  Fingerprint-ScanningFingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen 
- 
                Definition
                08 Jun 2016
                  XFS-DateisystemXFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde. Weiterlesen 
- 
                Definition
                04 Jun 2016
                  HacktivismusHacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen 
- 
                Definition
                02 Jun 2016
                  Remote BackupBeim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen 
- 
                Definition
                02 Jun 2016
                  Pretty Good Privacy (PGP)Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen 
- 
                Definition
                01 Jun 2016
                  Magneto-optisches Laufwerk (MO)MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben. Weiterlesen 
- 
                Definition
                31 Mai 2016
                  E-Mail-ArchivierungE-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software. Weiterlesen 
- 
                Definition
                29 Mai 2016
                  Charge-Coupled Device (CCD)Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität. Weiterlesen 
- 
                Definition
                27 Mai 2016
                  Mirror - MirroringMirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort. Weiterlesen 
- 
                Definition
                25 Mai 2016
                  Data at RestDer Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden. Weiterlesen 
- 
                Tipp
                25 Mai 2016
                  Hashwerte: Prüfsummen berechnen und kontrollierenMit einem kleinen Tool kann man unter Windows die Integrität von Dateien überprüfen und die Prüfsummen checken. Weiterlesen 
- 
                Definition
                24 Mai 2016
                  KryptoanalyseDie Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen. Weiterlesen 
- 
                Tipp
                24 Mai 2016
                  Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-DatenbänderViele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    