Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
29 Mär 2023
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Ratgeber
28 Mär 2023
Bewährte Methoden für das Management der Netzwerksicherheit
Unternehmensnetzwerke werden immer verteilter und sind einer Flut von Cyberbedrohungen ausgesetzt. Entdecken Sie die besten Methoden beim Management der Netzwerksicherheit. Weiterlesen
-
Tipp
10 Nov 2021
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
Meinungen
09 Nov 2021
Cloud-Sicherheit: Typische SaaS-Risiken adressieren
Ungeschützte Daten, riskante Verknüpfungen und Fehlkonfigurationen gehören zu den typischen Security-Risiken bei der SaaS-Nutzung, um die sich IT-Teams kümmern müssen. Weiterlesen
-
Antworten
08 Nov 2021
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
Meinungen
05 Nov 2021
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
-
News
04 Nov 2021
Endpunktschutz: Microsoft kündigt Defender for Business an
Insbesondere Schutz vor Ransomware soll die Security-Lösung Microsoft Defender for Business bieten. Das Produkt richtet sich an kleinere Unternehmen mit bis zu 300 Mitarbeitern. Weiterlesen
-
Tipp
03 Nov 2021
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
News
02 Nov 2021
Komplexität der Security macht IT-Teams zu schaffen
Die Komplexität der IT-Sicherheit, Ransomware und Phishing betrachten hiesige Security-Teams als die größten Herausforderungen, sind aber bezüglich der Bewältigung selbstbewusst. Weiterlesen
-
Meinungen
02 Nov 2021
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
Feature
01 Nov 2021
Lösungen zum Schutz virtueller Systeme richtig auswählen
Virtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen
-
Meinungen
29 Okt 2021
Moderne IT-Security stärkt die Menschen, nicht deren Fehler
Werden Identitäten und Zugriffsberechtigungen traditionell verwaltet, ist das für heutige IT-Umgebungen häufig ineffizient und zu langsam. Der Zero-Trust-Ansatz kann da abhelfen. Weiterlesen
-
Ratgeber
29 Okt 2021
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk
IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
-
Tipp
27 Okt 2021
IAM mit Hilfe der Blockchain: Was dabei zu beachten ist
Die dezentrale Verwaltung und Verifizierung von Identitäten durch eine Blockchain hat zahlreiche Vorteile gegenüber klassischen Konzepten zum Identity and Access Management. Weiterlesen
-
Meinungen
26 Okt 2021
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
Tipp
25 Okt 2021
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
Meinungen
22 Okt 2021
Sichere Zusammenarbeit und Datenaustausch
Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren. Weiterlesen
-
News
21 Okt 2021
Kostenloses E-Handbook: Identitäten und Rechte verwalten
Die Absicherung von Konten, Identitäten und Berechtigungen ist eine wichtige Säule der Sicherheit von Unternehmen. Die Ratgeber im E-Handbook unterstützen bei diesem Vorhaben. Weiterlesen
-
News
19 Okt 2021
Cohesity kündigt DRaaS und neue SaaS-Lösungen an
Mit den neuen Angeboten an Disaster Recovery as a Service, Data Gobern und Project Fort Knox will der Hersteller Firmen helfen, ihre Angriffsfläche für Cyberangriffe zu verkleinern. Weiterlesen
-
Meinungen
19 Okt 2021
Die Bedeutung digitaler Signaturen für Remote-Arbeit
Befinden sich Personen nicht vor Ort, bedarf es Lösungen für den Nachweis der Identität und der Authentizität von Nachrichten und Dokumenten. Beispielsweise digitaler Signaturen. Weiterlesen
-
Tipp
19 Okt 2021
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
Tipp
18 Okt 2021
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Kriminelle nutzen klassische Angriffsmethoden wie Phishing, um Unternehmen mit Ransomware zu infizieren. Mit den richtigen Maßnahmen können Firmen die Angriffsfläche reduzieren. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Meinungen
15 Okt 2021
Die Security-Herausforderungen im Gesundheitswesen meistern
Das Gesundheitswesen ist besonders häufig Cyberangriffen ausgesetzt. Dort ist der Umgang mit hochsensiblen Daten Alltag. Kombiniert mit ganz besonderen digitalen Anforderungen. Weiterlesen
-
News
14 Okt 2021
Ransomware: 3-fach-Erpressung und Lieferkettenangriffe
Bei Ransomware-Angriffen sind die Hauptursachen für finanzielle Verluste die Unterbrechung des Geschäftsbetriebs und die Wiederherstellung der Systeme. Weiterlesen
-
Antworten
12 Okt 2021
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Meinungen
12 Okt 2021
Das größte Risiko in der Cloud sind Fehlkonfigurationen
Das Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen
-
Feature
11 Okt 2021
Was sind Cloud-Container und wie funktionieren sie?
Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen
-
Feature
08 Okt 2021
Mobile Gerätesicherheit: 7 Best Practices für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Mit unseren sieben Best Practices können Admins mobile Geräte und die Daten darauf optimal schützen. Weiterlesen
-
Meinungen
08 Okt 2021
Internationaler Datentransfer: Was Firmen wissen müssen
Bei einer grenzüberschreitenden Datenübermittlung sind von Unternehmen bestimmte Voraussetzungen zu erfüllen, um im Zweifel Bußgelder oder Sanktionen zu vermeiden. Weiterlesen
-
News
06 Okt 2021
Nationales Koordinierungszentrum für Cybersicherheit startet
Die europaweite bessere Abstimmung von Investitionen in Forschung, Technologie und Entwicklung im Bereich Cybersicherheit ist eines der Ziele des neuen Koordinierungszentrums. Weiterlesen
-
Tipp
06 Okt 2021
SaaS Security Posture Management: Anwendungen sicher nutzen
Die Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen
-
Meinungen
05 Okt 2021
Maßnahmen zum Schutz digitaler Identitäten
Workloads, Microservices und Applikationen haben eigene digitale Identitäten. Security-Maßnahmen dürfen daher nicht bei menschlichen Inhabern von Nutzerkonten aufhören. Weiterlesen
-
Ratgeber
01 Okt 2021
Der ultimative Leitfaden für Team-Collaboration-Plattformen
Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
-
Meinungen
01 Okt 2021
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
-
News
30 Sep 2021
Kostenloser E-Guide: Auf Vorfälle automatisiert reagieren
Bedrohungen automatisch erkennen und darauf automatisiert reagieren klingt nach charmanten Konzept. SOAR erlaubt eine Reaktion auf Sicherheitsereignisse ohne notwendige Eingriffe. Weiterlesen
-
Tipp
30 Sep 2021
Wie Sie zwei parallele VPN-Verbindungen nutzen
In bestimmten Szenarien kann es erforderlich sein, zwei gleichzeitige VPN-Verbindungen auf einem Remote-Gerät einzurichten. Doch ist das überhaupt möglich – und auch sicher? Weiterlesen
-
Tipp
29 Sep 2021
Tipps zum richtigen Schutz sensibler Cloud-Konten
Gelingt es Angreifern, ein wesentliches Cloud-Konto zu kapern, kann das für Unternehmen verheerende Folgen haben. Es empfiehlt sich, grundlegende Schutzmaßnahmen einzurichten. Weiterlesen
-
Meinungen
28 Sep 2021
Was man aus Angriffen auf die Lieferkette lernen kann
Angriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen
-
Tipp
27 Sep 2021
Cloud-Dienste bei der Schwachstellensuche einbeziehen
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
News
27 Sep 2021
Kostenloses E-Handbook: Observability in komplexen Clouds
Klassische Monitoring-Lösungen sind mit Hybrid- und Multi-Clouds häufig überfordert. In diesem E-Handbook erfahren Sie, wie spezielle Tools und Observability Abhilfe schaffen. Weiterlesen
-
Tipp
24 Sep 2021
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
Meinungen
24 Sep 2021
Metadaten in der Kommunikation: Risiko und Schutz
Metadaten, insbesondere die der Kommunikation, enthalten vielschichtige Informationen, die bei Datensicherheit und Schutzmaßnahmen oft nicht genügend berücksichtigt werden. Weiterlesen
-
News
22 Sep 2021
LogPoint: Bedrohungen automatisiert erkennen und reagieren
SOAR soll Unternehmen dabei helfen, die Sicherheitsoperationen zu verbessern sowie Vorfallsreaktionen zu automatisieren. LogPoint führt SOAR in sein natives SIEM ein. Weiterlesen
-
Tipp
22 Sep 2021
Cloud-native Security: Vorteile und Anwendungsfälle
Cloud-nativ beschreibt seit Jahren Anwendungen und Dienste, im Bereich Security ist die Bedeutung weniger eindeutig. Grund genug, das Thema Cloud-native Sicherheit zu beleuchten. Weiterlesen
-
Meinungen
21 Sep 2021
Unternehmen bieten Angriffsfläche übers Internet
Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen
-
Feature
20 Sep 2021
Wie Unternehmen die 5 größten SASE-Lücken schließen können
Es gibt fünf große Defizite von SASE, die eine Implementierung erschweren. Trotzdem rät Gartner zu einem Migrationszeitplan und zur Konsolidierung auf einen einzigen Anbieter. Weiterlesen
-
Tipp
20 Sep 2021
Darauf kommt es bei KI-Unterstützung im Risikomanagement an
Manuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle Weiterlesen
-
Meinungen
17 Sep 2021
Deepfakes, KI, automatisiertes Hacking und die Sicherheit
Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen. Weiterlesen
-
Feature
17 Sep 2021
Die Sicherheit von Collaboration Tools gewährleisten
Die Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen
-
Tipp
17 Sep 2021
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Tipp
14 Sep 2021
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
Meinungen
14 Sep 2021
So unterstützt maschinelles Lernen die Security praktisch
Security-Lösungen, die maschinelles Lernen einsetzen, können bei der Erkennung von Bedrohungen treffliche Dienste leisten. Aber was wird da eigentlich wie und wann erkannt? Weiterlesen
-
Meinungen
13 Sep 2021
SASE: Freiheit fürs Netzwerk
Home-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen
-
Meinungen
10 Sep 2021
Smishing und Co.: Die Hauptmethoden des SMS-Betrugs
Der Kommunikationsweg SMS wird von Kriminellen auf unterschiedlichste Weise für Betrugsversuche missbraucht. Die Bedrohungslage betrifft Unternehmen wie Anwender gleichermaßen. Weiterlesen
-
Tipp
10 Sep 2021
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
Antworten
08 Sep 2021
Wie können Unternehmen Zugriffsrechte richtig überprüfen?
Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft. Weiterlesen
-
Meinungen
07 Sep 2021
IoT-Geräte in Unternehmen vorausschauend absichern
IoT-Geräte sind ein immer größer werdendes Sicherheitsrisiko. Um das IoT besser vor Angriffen zu schützen, können Unternehmen jedoch zahlreiche Abwehrmaßnahmen umsetzen. Weiterlesen
-
Meinungen
06 Sep 2021
Zero Trust: Der Ansatz gegen IoT-Sicherheitsrisiken
Seit der Pandemie und der verstärkten Arbeit im Home-Office ist die Zahl der Angriffe auf das Internet of Things (IoT) gestiegen. Ein Zero-Trust-Sicherheitsmodell senkt das Risiko. Weiterlesen
-
Meinungen
03 Sep 2021
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
-
Antworten
03 Sep 2021
Was sind die Unterschiede zwischen PAP und CHAP?
PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer. Weiterlesen
-
Ratgeber
01 Sep 2021
Mit diesen Modulen schützen Sie sensible Daten in PowerShell
SecretManagement und SecretStore sind zwei neue PowerSell-Module mit denen Sie sensible Informationen bei der Automatisierung schützen. Wir erklären, wie man sie einsetzt. Weiterlesen
-
Tipp
01 Sep 2021
Wie sich Patches validieren und verifizieren lassen
Es genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen
-
Meinungen
31 Aug 2021
Warum CISOs und CIOs ihren SaaS-Ansatz überdenken müssen
Die Zukunft der modernen Arbeitswelt hängt von der Verfügbarkeit und Funktionalität von SaaS-Lösungen ab – doch der bisherige Ansatz vieler Unternehmen benötigt ein Update. Weiterlesen
-
Antworten
30 Aug 2021
Worauf muss man beim Testen von Sicherheitsupdates achten?
Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen
-
Meinungen
27 Aug 2021
Von DevOps zu CloudOps: Das Vier-Boxen-Modell
Die größte Sorge von SOC-Teams, die Dienste auf mehreren Cloud-Plattformen betreiben, besteht darin, die Konfiguration von mehr als 200 Servern Plattform-übergreifend umzusetzen. Weiterlesen
-
Meinungen
27 Aug 2021
Glauben Sie nicht dem Hype um passwortlose Authentifizierung
Wirklich kennwortlose Systeme gibt es noch nicht, da die meisten standardmäßig auf Kennwörter zurückgreifen, wenn andere Authentifizierungsmethoden wie Biometrie versagen. Weiterlesen
-
News
26 Aug 2021
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
Ratgeber
25 Aug 2021
Schrittweise zu einer risikobasierten Security-Strategie
Mit den folgenden fünf Schritten können Unternehmen eine risikobasierte Sicherheitsstrategie erstellen. Dies hilft, Bedrohungen zu erkennen und Compliance-Vorschriften einzuhalten. Weiterlesen
-
Meinungen
24 Aug 2021
Eine Sicherheitskultur ist mehr als nur Security Awareness
Mit technischen Lösungen lässt sich Sicherheit nur begrenzt gewährleisten. Wenn alle Mitarbeiter Verantwortung für die Security übernehmen, profitiert die ganze Organisation. Weiterlesen
-
Tipp
23 Aug 2021
Bewährte Sicherheitspraktiken für AWS-Container
Die Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen
-
Meinungen
20 Aug 2021
Sichere Endpunkte: Daten sichern und schützen
Mitarbeiter können oft selbst entscheiden, mit welchen Geräten sie wo und wann arbeiten wollen. Das stellt IT-Abteilungen in Sachen Security vor große Herausforderungen. Weiterlesen
-
News
19 Aug 2021
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
Ratgeber
19 Aug 2021
Azure Private Link und Dienstendpunkte im Vergleich
Wenn Sie PaaS in einer Cloud-Umgebung betreiben, benötigen Sie eine private Verbindung, um Ihre Ressourcen zu sichern. In diesem Artikel vergleichen wir zwei Angebote von Azure. Weiterlesen
-
Tipp
18 Aug 2021
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
Meinungen
17 Aug 2021
Third-Party-Risk-Management: Risiken durch Dritte erkennen
Bei den Bedrohungen erhält das Risiko durch Dritte oft nicht die nötige Aufmerksamkeit. Für eine umfassende Sicherheitsstrategie ist ein Third-Party-Riskmanagement unerlässlich. Weiterlesen
-
Ratgeber
17 Aug 2021
Zugriffsberechtigungen für Dateiserver mit PowerShell prüfen
Nicht-autorisierte Änderungen an Dateifreigaben können Nutzer aussperren. Erfahren Sie, wie Sie Berichte in PowerShell automatisiert erstellen, um die Problemursache aufzuspüren. Weiterlesen
-
Tipp
16 Aug 2021
IAM: Die Identitäten von Maschinen sicher verwalten
IAM-Lösungen zählen zu den wichtigsten Sicherheitsmaßnahmen. Sie sollten aber nicht nur Personen abdecken, sondern auch Geräte, Anwendungen, Dienste, Microservices sowie Container. Weiterlesen
-
Meinungen
13 Aug 2021
IoT-Geräte sichern und vor Cyberangriffen schützen
Mit nur einer Handvoll Sicherheitsmaßnahmen können Unternehmen und Mitarbeiter das Eindringen von Hackern in IoT-Geräte verhindern und die Privatsphäre der Benutzer schützen. Weiterlesen
-
Meinungen
13 Aug 2021
Was bedeuten Sicherheitskultur und Sicherheitsbewusstsein?
Die englischen Begriffe Security Culture und Security Awareness werden häufig im selben Atemzug genutzt, doch ist dies richtig und kann eines ohne das andere funktionieren? Weiterlesen
-
Feature
12 Aug 2021
IoT-Terminologie: Fachbegriffe, die Sie kennen müssen
Für eine IoT-Bereitstellung müssen Admins die richtige IoT-Terminologie kennen, um alle benötigten Bausteine zu identifizieren. Unser Glossar veranschaulicht die Komponenten. Weiterlesen
-
Tipp
12 Aug 2021
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
Ratgeber
11 Aug 2021
E-Mail-Verschlüsselung: Die Anforderungen des Datenschutzes
Wer einen Provider für die E-Mail-Verschlüsselung nutzt, bleibt nach Datenschutz-Grundverordnung (DSGVO) trotzdem in der Verantwortung, die Sicherheit der E-Mails zu überprüfen. Weiterlesen
-
Tipp
11 Aug 2021
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
Meinungen
10 Aug 2021
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
-
Antworten
09 Aug 2021
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
News
06 Aug 2021
Kostenloses E-Handbook: SaaS, PaaS und IaaS absichern
Die Absicherung der Cloud-Nutzung hängt stark vom eingesetzten Modell ab. Das gilt auch für Verantwortlichkeiten. Checklisten und Ratgeber helfen bei einer soliden Umsetzung. Weiterlesen
-
Ratgeber
06 Aug 2021
Mobile Sicherheit: Die 4 größten Risiken für Unternehmen
Mobilgeräte sind ein lohnendes Ziel für Hacker, um Daten zu stehlen. Die Bedrohungen reichen von Netzwerk-Spoofing bis zu Phishing und gefährden Unternehmen sowie Privatpersonen. Weiterlesen
-
Meinungen
06 Aug 2021
Home-Office: Die Sicherheitsbedenken bei Finanzunternehmen
Die flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen
-
News
05 Aug 2021
Cyberangriffe: Neun von zehn Unternehmen sind betroffen
Kriminelle Angriffe auf deutsche Unternehmen, unter anderem per Ransomware, haben für Rekordschäden gesorgt. Viele Firmen haben ihre Investitionen in die IT-Sicherheit erhöht. Weiterlesen
-
Feature
05 Aug 2021
Digitale Lösungen intensivieren den persönlichen Kontakt
Im Interview erläutert Dr. Christian Elsner von der Universitätsmedizin Mainz, warum das Klinikum auf eine Hybrid-Cloud-Umgebung setzt, um die Datenschutzanforderungen zu erfüllen. Weiterlesen
-
Ratgeber
04 Aug 2021
DSGVO: Die Sicherheitskriterien für eine Zertifizierung
Die Aufsichtsbehörden haben die Kriterien veröffentlicht, die Grundlage einer Zertifizierung nach Datenschutz-Grundverordnung sein sollen. Dazu gehört auch die Datensicherheit. Weiterlesen
-
Meinungen
03 Aug 2021
Wie man Sicherheit messen und darstellen kann
Es genügt nicht mehr, den Zustand der IT-Sicherheit zu bestimmten Terminen zu erheben. Firmen benötigen beim Messen der Security einen kontinuierlichen Einblick in die Situation. Weiterlesen
-
Tipp
02 Aug 2021
Privilegierte Konten per Software-defined Perimeter schützen
Die Kontrolle und Überwachung der in einem Netzwerk vorhandenen Konten mit erweiterten Rechten ist eine laufende Herausforderung. SDP und PAM können die Aufgabe erleichtern. Weiterlesen
-
Meinungen
30 Jul 2021
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
-
News
29 Jul 2021
Cyberangriffe: 777 Attacken pro Unternehmen in einer Woche
Unternehmen in Europa sind im ersten Halbjahr 2021 deutlich mehr Cyberangriffen ausgesetzt gewesen als im Vorjahr. Beim Thema Ransomware nimmt die dreifache Erpressung zu. Weiterlesen
-
Meinungen
29 Jul 2021
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
Feature
28 Jul 2021
Ein Einstieg in das Security Chaos Engineering
Chaostests schleusen absichtlich neue Fehler in eine Umgebung ein. Dadurch wird geprüft, wie gut oder schlecht die IT darauf reagiert. So lassen sich Lücken finden und beheben. Weiterlesen
-
Ratgeber
28 Jul 2021
Diese drei Techniken schaffen Observability in Hybrid Clouds
Observability ist nicht nur Monitoring, und besonders Hybrid Clouds profitieren von den zusätzlichen Funktionen. Wir erklären, wie Sie das Beste aus Ihrem Ökosystem holen. Weiterlesen
-
News
27 Jul 2021
Multifaktor-Authentifizierung und die Angriffswege
Die Absicherung per Multifaktor-Authentifizierung ist ein guter Ansatz, um die Sicherheit zu erhöhen. Fehler bei der Implementierung können allerdings für Probleme sorgen. Weiterlesen
-
Meinungen
27 Jul 2021
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen