Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Tipp
                29 Nov 2024
                  KI-Bedrohungen in wenigen Schritten modellierenDie Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen von- Alissa Irei , TechTarget
- Amy Larsen DeCarlo, GlobalData
 
- 
                News
                27 Nov 2024
                  BSI fordert zum Übergang zur Post-Quanten-Kryptografie aufDas BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen 
- 
                Meinungen
                26 Nov 2024
                  Wie sich Firmen bei Sicherheitsvorfällen verhalten solltenIdentitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen von- Sven Kniest, Okta
 
- 
                Tipp
                25 Nov 2024
                  Cloud-Sicherheit: Vor- und Nachteile verschiedener AnsätzePublic Cloud, Private Cloud, Multi Cloud und hybride Ansätze: Die unterschiedlichen Bereitstellungsmodelle haben ihre eigenen Vor- und Nachteile in Sachen Security – ein Überblick. Weiterlesen von- Sharon Shea, TechTarget
- Andrew Froehlich, West Gate Networks
 
- 
                Definition
                24 Nov 2024
                  SOC 1 (Service Organization Control 1)Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen 
- 
                Definition
                23 Nov 2024
                  BugAls Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen 
- 
                Ratgeber
                22 Nov 2024
                  Masscan: Offene Ports und Schwachstellen im Netzwerk findenDas Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen 
- 
                Meinungen
                22 Nov 2024
                  Schatten-KI mit Risiken für Datenschutz und SicherheitWenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen von- Sebastian Eberle, Adlon
 
- 
                Tipp
                21 Nov 2024
                  CERT vs. CSIRT vs. SOC: Die Unterschiede im DetailSie sind bei der Reaktion auf Vorfälle für Unternehmen von entscheidender Bedeutung. Aber was verbirgt sich hinter den Begriffen CERT, CSIRT, CIRT und SOC im Einzelnen? Weiterlesen 
- 
                Feature
                20 Nov 2024
                  Die Neuerungen bei Microsoft Copilot im ÜberblickNeue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen 
- 
                News
                19 Nov 2024
                  Ignite 2024: Microsoft startet Windows Resiliency InitiativeAuf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen 
- 
                Meinungen
                19 Nov 2024
                  Schnelle Vorfallreaktion und nachhaltiger SchutzPräventive Sicherheitsstrategien erreichen das Ende ihrer Leistungsfähigkeit. Cyberresilienz muss eine höhere Priorität bekommen. Aber was bedeutet das für Unternehmen? Weiterlesen von- Alexander Bogocz, Skaylink
 
- 
                Ratgeber
                18 Nov 2024
                  Windows Server 2025: Hotpatching – Updates ohne NeustartMit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen 
- 
                News
                18 Nov 2024
                  Die Cyberangriffe der KW46/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                17 Nov 2024
                  Command-and-Control-Server (C&C-Server)Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen 
- 
                Definition
                16 Nov 2024
                  AAA-Server (Authentifizierung, Autorisierung und Accounting)Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet. Weiterlesen 
- 
                Feature
                15 Nov 2024
                  Trends und Herausforderungen für die Cybersecurity-BrancheDer zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
 
- 
                Meinungen
                15 Nov 2024
                  Künstliche Intelligenz: Fluch und Segen in der CyberabwehrKI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen 
- 
                Tipp
                14 Nov 2024
                  Tipps für die Absicherung von RDP-VerbindungenDer Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen 
- 
                Tipp
                13 Nov 2024
                  LLMs: Das Risiko unsicherer Umgang mit den KI-AusgabedatenDie von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen 
- 
                Meinungen
                13 Nov 2024
                  Wie zustimmungsbasierte Frameworks IT-Riesen herausfordernZero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen von- Glenn Gore, Affinidi
 
- 
                Definition
                13 Nov 2024
                  NetzwerkscanNetzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen von- Paul Kirvan
- Tom Nolle, CIMI Corporation
 
- 
                News
                12 Nov 2024
                  BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen 
- 
                Feature
                12 Nov 2024
                  Swissbit: Sicherheitslösungen für den industriellen EinsatzSwissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen 
- 
                Tipp
                11 Nov 2024
                  API-Sicherheit: Typische Angriffsarten und SchutzmaßnahmenEine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen 
- 
                Ratgeber
                11 Nov 2024
                  So richten Sie DNSSEC für Windows-Server einDNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                News
                11 Nov 2024
                  Die Cyberangriffe der KW45/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Meinungen
                08 Nov 2024
                  ERP-Sicherheit: Den Unternehmenskern richtig schützenERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen von- Christian Tauchmann, Theobald Software
 
- 
                Definition
                07 Nov 2024
                  Managed Extended Detection and Response (MXDR)MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen 
- 
                Feature
                06 Nov 2024
                  Reicht die Änderung an dem Hackerparagrafen?Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen 
- 
                Meinungen
                05 Nov 2024
                  Die Rolle des Menschen in SecOps: unverzichtbar trotz KITrotz aller Vorteile, die Integration von KI in der IT Security bietet, bleibt die Rolle von Menschen unabdingbar. Nicht nur bei Intuition und strategischer Entscheidungsfindung. Weiterlesen von- Lars Christiansen, Tanium
 
- 
                News
                04 Nov 2024
                  Microsoft Windows Server 2025 ist allgemein verfügbarNeuerungen bei Hyper-V, Active Directory sowie bei Storage und Security kennzeichnen die neue Serverversion von Windows. Der Windows Server 2025 ist nun allgemein verfügbar. Weiterlesen 
- 
                Tipp
                04 Nov 2024
                  Den Risiken Phishing as a Service und Phishing-Kits begegnenPhishing ist für Unternehmen eine große Herausforderung in Sachen Sicherheit. Aufgrund von Phishing as a Service und Phishing-Kits verschärft sich die Bedrohung zunehmend. Weiterlesen 
- 
                News
                04 Nov 2024
                  Die Cyberangriffe der KW44/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                02 Nov 2024
                  PassphraseEine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Laura Fitzgibbons
 
- 
                Definition
                02 Nov 2024
                  sudoSudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren. Weiterlesen 
- 
                Meinungen
                01 Nov 2024
                  Cybersicherheit ohne Personalengpass: MXDRUnternehmen sehen sich wachsenden Cyberbedrohungen gegenüber, denen sie meist mit nur begrenzten Ressourcen begegnen können. MXDR kann da ein Ansatz der Entlastung sein. Weiterlesen von- Kathrin Beckert-Plewka, G DATA CyberDefense
 
- 
                Definition
                31 Okt 2024
                  Network Detection and Response (NDR)NDR-Tools (Network Detection and Response) analysieren den Netzwerkverkehr, um potenzielle Bedrohungen zu identifizieren. Verdächtige Aktivitäten sollen so auffallen. Weiterlesen 
- 
                Antworten
                31 Okt 2024
                  Was sind die Nachteile von Web Application Firewalls (WAF)?Web Application Firewalls schützen Webanwendungen vor Angriffen. Die Implementierung bringt jedoch Herausforderungen wie Performance-Probleme, hohe Kosten und Komplexität mit sich. Weiterlesen 
- 
                Tipp
                30 Okt 2024
                  Wie sich EDR und Antivirensoftware unterscheidenSowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen 
- 
                News
                29 Okt 2024
                  Teamviewer: Automatisierte Zusammenfassungen von SitzungenMit einer neuen zusätzlichen Funktion von Teamviewer lassen sich Fernwartungssitzungen automatisiert per KI zusammenfassen. Etwa für eine spätere Analyse und zur Dokumentation. Weiterlesen 
- 
                Tipp
                29 Okt 2024
                  OT vs. IT: Operative Technologie vs. InformationstechnologieOT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen 
- 
                Ratgeber
                29 Okt 2024
                  E-Mail-Sicherheit: DKIM für Exchange Online einrichtenDKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen 
- 
                News
                28 Okt 2024
                  Die Cyberangriffe der KW43/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                28 Okt 2024
                  Worauf Unternehmen bei EDR-Tools achten müssenBevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst. Weiterlesen 
- 
                Meinungen
                25 Okt 2024
                  Security-Verantwortliche werden zu Cloud-Security-DirigentenHybride und verteilte Multi-Cloud-Strukturen erschweren es Unternehmen, die Transparenz bei den Daten zu wahren. Dies verhindert den Aufbau einer soliden Cyberresilienz. Weiterlesen 
- 
                Definition
                24 Okt 2024
                  Cloud Detection and Response (CDR)CDR-Tools sollen Unternehmen dabei unterstützen, die Sicherheitslage ihrer Cloud-Umgebungen zu verbessern und Bedrohungen besser zu erkennen und darauf zu reagieren. Weiterlesen 
- 
                Ratgeber
                24 Okt 2024
                  Active Directory: Den AD Explorer zur Navigation nutzenDas Dienstprogramm erleichtert die Navigation in der AD-Datenbank und bietet Snapshot-Funktionen mit einer Vergleichsfunktion, um festzustellen, wo Änderungen Probleme verursachen. Weiterlesen 
- 
                Feature
                23 Okt 2024
                  Warum wirksame Cybersicherheit für Unternehmen wichtig istCyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen 
- 
                Tipp
                22 Okt 2024
                  Unternehmen müssen sich um das Risiko Schatten-KI kümmernDer Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
 
- 
                Ratgeber
                22 Okt 2024
                  5 Firewall-Arten mit Vor- und Nachteilen im ÜberblickFirewalls bleiben ein Kernbestandteil der Netzwerksicherheit. Wir sorgen für Durchblick bei den verschiedenen Firewall-Typen, -Bereitstellungsmodellen und -Platzierungsoptionen. Weiterlesen 
- 
                Tipp
                21 Okt 2024
                  Mit heterogenen Security-Portfolios richtig umgehenOutsourcing und As-a-Service-Modelle gehören für Security-Verantwortliche und CISOs längst zum Alltag. Daher müssen sie lernen, mit mehreren Drittanbietern zu jonglieren. Weiterlesen 
- 
                News
                21 Okt 2024
                  Die Cyberangriffe der KW42/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                21 Okt 2024
                  Datenschutzrisiken bei SASE vermeidenSecure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen 
- 
                Definition
                20 Okt 2024
                  BIOS-PasswortÜber ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können. Weiterlesen von- Eugene Demaitre
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Definition
                19 Okt 2024
                  Root Cause Analysis (Ursachenanalyse)Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich. So lassen sich erneute Schwierigkeiten vermeiden. Weiterlesen 
- 
                Meinungen
                18 Okt 2024
                  Post-Quanten-Kryptografie: Embedded-Systeme besser schützenUm auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen von- Joppe W. Bos, NXP
 
- 
                Ratgeber
                17 Okt 2024
                  Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzenEttercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen 
- 
                Ratgeber
                16 Okt 2024
                  SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
 
- 
                Tipp
                16 Okt 2024
                  Identitäten in Multi-Cloud-Umgebungen im Griff behaltenJe mehr Cloud-Dienste Firmen einführen, desto mehr Herausforderungen bei den Identitäten stellen sich ihnen. Die folgenden Maßnahmen helfen beim Multi-Cloud-Identitätsmanagement. Weiterlesen 
- 
                Meinungen
                15 Okt 2024
                  DevSecOps und KI: Risiken, Trends, ImplikationenDer Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen 
- 
                News
                14 Okt 2024
                  Die Cyberangriffe der KW41/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                13 Okt 2024
                  SnortDas Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt. Weiterlesen 
- 
                Definition
                12 Okt 2024
                  DNS-AngriffAttacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus. Weiterlesen 
- 
                Ratgeber
                11 Okt 2024
                  Snort: Intrusion Detection and Prevention mit Open SourceSnort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen 
- 
                Meinungen
                11 Okt 2024
                  DORA und SIEM: Die Cyberresilienz richtig stärkenMit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen von- Christian Nern, Julian Krautwald, KPMG
 
- 
                Definition
                10 Okt 2024
                  Cloud Infrastructure Entitlement Management (CIEM)Cloud Infrastructure Entitlement Management (CIEM) ist eine Methode und Produktkategorie zur Verwaltung von Identitäten und Berechtigungen in Cloud-Umgebungen. Weiterlesen 
- 
                Meinungen
                08 Okt 2024
                  Post-Authentication-Angriffe: Eine Bedrohung der SicherheitAnwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen von- Götz Walecki, Okta
 
- 
                Tipp
                07 Okt 2024
                  Allowlisting vs. Blocklisting: Vorteile und RisikenAllowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen 
- 
                Definition
                06 Okt 2024
                  Runtime Application Self-Protection (RASP)Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen. Weiterlesen 
- 
                Definition
                05 Okt 2024
                  EndgerätHardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen 
- 
                Antworten
                05 Okt 2024
                  Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Mark Tuomenoksa, illumivu
- Michael Eckert, Editorial Director
 
- 
                Tipp
                04 Okt 2024
                  Agentenlose und agentenbasierte Sicherheit: Die UnterschiedeUnternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen 
- 
                Definition
                03 Okt 2024
                  CWPP (Cloud Workload Protection Platform)Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen. Weiterlesen 
- 
                Tipp
                02 Okt 2024
                  Generative KI und Deepfakes: Der Bedrohung richtig begegnenDie Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen 
- 
                Definition
                02 Okt 2024
                  RADIUS (Remote Authentication Dial-In User Service)RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen 
- 
                Meinungen
                01 Okt 2024
                  Dezentrale Identität und künstliche IntelligenzDas dezentrale Management von Identitäten bietet Unternehmen zukünftig einige Vorteile in Sicherheit. Es gilt aber noch einige Herausforderungen und Hindernisse zu bewältigen. Weiterlesen von- Detlev Riecke, Ping Identity
 
- 
                News
                30 Sep 2024
                  Die Cyberangriffe der KW39/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                30 Sep 2024
                  Wie SASE-Konvergenz organisatorische IT-Silos beeinflusstDie meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen 
- 
                Tipp
                30 Sep 2024
                  5 typische Anwendungsfälle für das Mitre ATT&CK FrameworkDas Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen 
- 
                Definition
                29 Sep 2024
                  Zertifizierungsstelle (Certificate Authority, CA)Eine Zertifizierungsstelle (Certificate Authority, CA) stellt Zertifikate aus, um einen sicheren Informationsfluss zu gewährleisten, zum Beispiel zwischen Browser und Webserver. Weiterlesen von- Rahul Awati, Contributing Writer
- Peter Loshin, TechTarget
 
- 
                Tipp
                27 Sep 2024
                  Ransomware as a Service: Die Rolle der Initial Access BrokerDie Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen 
- 
                Ratgeber
                27 Sep 2024
                  8 Kernpunkte eines Security-Auditprogramms für MobilgeräteAudits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen 
- 
                Feature
                25 Sep 2024
                  CASB: Kaufberatung Cloud Access Security BrokerCASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen 
- 
                Meinungen
                25 Sep 2024
                  Lieferkettenrisiken: welche Rolle Versicherer hierbei spielenStörungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen von- René Schoenauer, Guidewire
 
- 
                Meinungen
                24 Sep 2024
                  Manipulation und Sicherheitsrisiken durch DeepfakesTäuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen von- Milana Vladimirova, Kudelski Security
 
- 
                Ratgeber
                23 Sep 2024
                  Microsoft Entra ID: Adaptive Multifaktor-AuthentifizierungEine Multifaktor-Authentifizierung, die ihre Strenge je nach Risiko anpasst und flexibel ist, empfiehlt sich in Zeiten hybrider Arbeitsmodelle und vermehrter Cloud-Nutzung. Weiterlesen 
- 
                News
                23 Sep 2024
                  Die Cyberangriffe der KW38/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                21 Sep 2024
                  Open Redirect (Offene Weiterleitung)Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen 
- 
                Meinungen
                20 Sep 2024
                  KI in der IT-Sicherheit: Chancen nutzen, Risiken meisternUm den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen von- Peter Schill, Fortinet
 
- 
                Tipp
                20 Sep 2024
                  Mit Backups vor Cyberattacken zuverlässig schützenHardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen 
- 
                News
                19 Sep 2024
                  Die Folgen des Crowdstrike-Vorfalls für deutsche UnternehmenDer weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen 
- 
                Antworten
                19 Sep 2024
                  Wie kann man Port-Scan-Angriffe erkennen und stoppen?Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen 
- 
                Tipp
                18 Sep 2024
                  Sieben bewährte Verfahren für die OT-SicherheitDie Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen 
- 
                Tipp
                18 Sep 2024
                  Die Vor- und Nachteile von RAID 1 und RAID 5 kennenDie RAID-Level 1 und 5 offerieren unterschiedliche Leistungsmerkmale. Für Performance eignet sich RAID 5, für hohe Kapazitäten RAID 1. Sie müssen aber auch Nachteile beachten. Weiterlesen 
- 
                Meinungen
                17 Sep 2024
                  Katerstimmung in Sachen KI oder: Das Ende des AnfangsAbseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen von- Robert Byrne, One Identity
 
- 
                Feature
                17 Sep 2024
                  Cleondris: Datensicherung und Recovery für NetApp-UmgebungenCleondris entwickelt Software für Datensicherung und Ransomware-Schutz von NetApp-Systemen. Das Schweizer Unternehmen ist technischer Alliance-Partner von NetApp. Weiterlesen 
- 
                News
                16 Sep 2024
                  Die Cyberangriffe der KW37/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                16 Sep 2024
                  Mit Web Fuzzing Webanwendungen sicherer machenWeb Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen 
- 
                Definition
                15 Sep 2024
                  QuantentheorieDie Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    