Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
11 Sep 2025
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
Tipp
09 Sep 2025
Windows 11 25H2: Wichtige Neuerungen im Überblick
Windows 11 25H2 bringt mehr Stabilität, bessere Sicherheit und optimiertes Update-Management. Neue Funktionen wie Admin Protection und Quick Recovery erleichtern den IT-Betrieb. Weiterlesen
-
Meinungen
16 Jun 2014
10 Tatsachen über Identity and Access Management (IAM)
Wie setzt man IAM effizient im Unternehmen um? Wir zeigen, was sie bei Planung, Implementierung und Betrieb beachten sollten. Weiterlesen
von- Max Waldherr, Dell Software
-
Definition
08 Jun 2014
Zero-Day-Exploit
Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen
-
Antworten
15 Mai 2014
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Ratgeber
06 Mai 2014
Wenn der private Google Kalender zum Datenschutzproblem in der Firma wird
Der Abgleich zwischen Firmenkalender und privatem Google Kalender kann den Datenschutz verletzen, wenn vertrauliche Daten betroffen sind. Weiterlesen
-
Ratgeber
07 Feb 2014
Videoüberwachung und Datenschutz: Das müssen Sie beachten
Schon die klassische Videoüberwachung kann zum Risiko für den Datenschutz werden. Neue Funktionen, mobile Geräte und Cloud-Speicher kommen hinzu. Weiterlesen
-
Tipp
06 Feb 2014
Tipp: So lassen sich alte Backup-Medien entsorgen
Wollen Sie Backup-Datenträger entsorgen, müssen Sie den Zugriff auf die gespeicherten sensiblen Daten verhindern. Mehrere Methoden bieten sich an. Weiterlesen
-
Ratgeber
28 Jan 2014
Die Rolle der Administratoren beim Datenschutz
Ohne Administratoren lassen sich kaum Maßnahmen für den Datenschutz umsetzen. Gleichzeitig gehören Admins aber auch zu den größten Datenrisiken. Weiterlesen
-
Antworten
26 Jan 2014
Die fünf größten Fehler bei Disaster-Recovery-Tests (und wie man sie vermeidet)
Einen DR-Plan zu haben und ihn nicht zu überprüfen ist schlecht. Aber dann passieren bei Disaster-Recovery-Tests auch noch die immer gleichen Fehler. Weiterlesen
-
Ratgeber
07 Nov 2013
Datenschutz: Wann Sicherheitsvorfälle gemeldet werden müssen
Wenn Unbefugte Zugang zu personenbezogene Daten haben, betrifft das datenschutzrechtliche Vorgaben. Bestimmte Vorfälle müssen daher gemeldet werden. Weiterlesen
-
Feature
12 Sep 2013
DNS als leichtes Ziel für Hacker – Über Angriffsarten und Sicherheitsvorkehrungen
Das Domain Name System (DNS) ist ein leichtes Ziel für Hacker. Wir erklären die unterschiedlichen Angriffsarten und wie man sich dafür schützt. Weiterlesen
-
Definition
07 Sep 2013
BitLocker
Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen. Weiterlesen
-
Definition
18 Aug 2013
Denial of Service (DoS)
Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel. Weiterlesen
-
Definition
13 Aug 2013
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört. Weiterlesen
-
Antworten
02 Aug 2013
Business Impact Analysis: Was die Risiko-Analyse vom BIA-Prozess unterscheidet
Um Gefahren für den reibungslosen Ablauf der Geschäftsprozesse auszuschließen, müssen die Verantwortlichen sorgsam sämtliche Faktoren abschätzen. Weiterlesen
-
Feature
10 Jul 2013
Best Practices für die Datenarchivierung: Richtlinien, Planung und Produkte
Datenarchivierung hört sich leicht an, erfordert in der Praxis aber sorgfältige Planung. Mit unseren Best Practices gelingt die Umsetzung am besten. Weiterlesen
-
Tipp
10 Jun 2013
Wie Sie ein Passwort knacken
Für das Knacken eines Passworts gibt es keine Standard-Methode – das richtige Vorgehen hängt von der Art der Passwörter ab, um die es geht. Weiterlesen
-
Definition
18 Dez 2012
Digitale Signatur (elektronische Signatur)
Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde. Weiterlesen
-
Definition
28 Apr 2012
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit. Weiterlesen
-
Definition
25 Apr 2012
SOC 3 (Service Organization Control 3)
Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert. Weiterlesen
-
Definition
25 Apr 2012
SOC 2 (Service Organization Control 2)
Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln. Weiterlesen
-
Definition
13 Apr 2012
SSAE 16
Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll. Weiterlesen
-
Tipp
15 Mär 2011
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
von- Aditya Lad
-
Definition
13 Jan 2011
Image-basiertes Backup
Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden. Weiterlesen
-
Definition
01 Jan 2009
SSL VPN (Secure Sockets Layer Virtual Private Network)
Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke. Weiterlesen
-
Ratgeber
24 Aug 2006
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Ratgeber
22 Aug 2006
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen
-
Definition
21 Sep 2005
CD-RW (Compact Disc, Rewriteable)
Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt. Weiterlesen
-
Definition
01 Sep 2005
Smartcard
Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen
-
Definition
20 Apr 2005
Python
Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen
-
News
31 Jan 2005
Wie Buffer-Overflow-Angriffe funktionieren
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte. Weiterlesen