Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Definition
                18 Jul 2024
                  Patch TuesdayPatch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen von- Ben Lutkevich, TechTarget
- Malte Jeschke, Senior Online Editor
 
- 
                Tipp
                17 Jul 2024
                  IT-Sicherheit: Das Budget effizient einsetzenAuch wenn Security-Budgets eher steigen, sind sie angesichts der Bedrohungslage möglichst effizient einzusetzen, um Unternehmen zu schützen. Dafür existieren verschiedene Ansätze. Weiterlesen 
- 
                News
                16 Jul 2024
                  Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimierenDie Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen 
- 
                Meinungen
                16 Jul 2024
                  Exposure Management für cyberphysische SystemeDie zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen 
- 
                Tipp
                15 Jul 2024
                  Patch-Management: Die Auswirkungen der Remote-ArbeitSich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen 
- 
                News
                15 Jul 2024
                  Die Cyberangriffe der KW28/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                14 Jul 2024
                  Vier-Augen-PrinzipBeim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen. Weiterlesen 
- 
                Definition
                13 Jul 2024
                  SteganografieSteganografie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein. Weiterlesen von- Casey Clark, TechTarget
- Margie Semilof, Editorial Director
 
- 
                Meinungen
                12 Jul 2024
                  NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der SecurityDie Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen von- Carl Leonard, Proofpoint
 
- 
                News
                11 Jul 2024
                  Problematische 2-Faktor-Authentifizierung per SMSVon der 2-Faktor-Authentifizierung per SMS wird schon länger abgeraten. Forschende vom CCC hatten nun Zugriff auf rund 200 Millionen solcher SMS von über 200 Unternehmen. Weiterlesen 
- 
                Definition
                11 Jul 2024
                  Cloud Security Posture Management (CSPM)Cloud Security Posture Management (CSPM) ist eine Kategorie von IT-Sicherheitstools, die Fehlkonfigurationen und Compliance-Risiken in der Cloud erkennen sollen. Weiterlesen 
- 
                Ratgeber
                10 Jul 2024
                  NIS2: Was zu einem System zur Angriffserkennung gehörtDie neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen 
- 
                Meinungen
                09 Jul 2024
                  Darauf kommt es bei Cybersicherheit im Finanzsektor anUnternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen von- Klaus-Dieter Eberhardt, Nozomi Networks
 
- 
                News
                08 Jul 2024
                  Die Cyberangriffe der KW27/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                08 Jul 2024
                  NIS2: Was für die Sicherheit der Lieferkette notwendig istEine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen 
- 
                Definition
                06 Jul 2024
                  End of Life (EOL)End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen 
- 
                Meinungen
                05 Jul 2024
                  Open- vs. Closed-Source-KI: Risiken und AuswirkungenGeht es um eine sichere und verantwortungsvolle KI-Entwicklung gibt es sowohl Befürworter von Open Source als auch Closed Source. Wie kann eine sichere Entwicklung aussehen? Weiterlesen von- Frank Heisel, Risk Ident
 
- 
                Tipp
                04 Jul 2024
                  Wie man Netzwerk- und Sicherheitsteams zusammenführtUnternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen 
- 
                Definition
                04 Jul 2024
                  Cloud Security Alliance (CSA)Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt. Weiterlesen 
- 
                Ratgeber
                03 Jul 2024
                  Wie sich die Cybersicherheit mit NIS2 grundlegend verändertDie neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen 
- 
                News
                02 Jul 2024
                  regreSSHion: OpenSSH-Schwachstelle betrifft viele ServerEine Schwachstelle in OpenSSH kann es Angreifern erlauben, beliebigen Code auszuführen und zu einer vollständigen Systemübernahme führen. Viele Server könnten betroffen sein. Weiterlesen von- Arielle Waldman, TechTarget
- Malte Jeschke, Senior Online Editor
 
- 
                Tipp
                02 Jul 2024
                  Die Folgen von Deepfakes für biometrische SicherheitBiometrische Kontrollen werden durch Deepfakes gefährdet - überzeugende Bilder, Videos und Audiodateien, die durch generative KI erstellt werden. Die Risiken lassen sich mindern. Weiterlesen 
- 
                News
                01 Jul 2024
                  Teamviewer: Cyberangriff per AnmeldedatenLaut Teamviewer haben sich Angreifer über kompromittierte Zugangsdaten eines Mitarbeiters Zugang zum Unternehmensnetzwerk verschafft. Die Produktumgebung sei nicht betroffen. Weiterlesen 
- 
                Feature
                01 Jul 2024
                  Blockchain: Was man für eine sichere Nutzung wissen sollteTrotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen 
- 
                News
                01 Jul 2024
                  Die Cyberangriffe der KW26/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                01 Jul 2024
                  Hybrid Cloud SecurityUm die Hybrid Cloud richtig zu sichern, gibt es verschiedene Verfahren und Tools, die nicht nur die Infrastruktur, die Daten und Anwendungen schützen, sondern auch die Nutzer. Weiterlesen 
- 
                Definition
                30 Jun 2024
                  Fuzz-Testing (Fuzzing)Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen 
- 
                Definition
                29 Jun 2024
                  Ciphertext (Chiffretext, Geheimtext)Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext. Weiterlesen 
- 
                Meinungen
                28 Jun 2024
                  OWASP Top 10 für LLMs: Sprachmodelle und ihre IdentitätenEine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen 
- 
                Definition
                27 Jun 2024
                  Authentifizierung, Autorisierung und Abrechnung (AAA)Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich. Weiterlesen 
- 
                Ratgeber
                26 Jun 2024
                  Kriterien für die Wahl zwischen On-Premises und CloudDer Wechsel auf die Cloud wird beliebter, Systeme On-Premises haben Nachteile. Aber diese Migration ist nicht immer die richtige Entscheidung. Lesen Sie mehr über wichtige Faktoren. Weiterlesen 
- 
                Ratgeber
                26 Jun 2024
                  Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwaltenDer Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen 
- 
                Tipp
                25 Jun 2024
                  Wie man die Blockchain absichert: 10 bewährte VerfahrenDie Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen 
- 
                News
                24 Jun 2024
                  Die Cyberangriffe der KW25/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                24 Jun 2024
                  Tipps für ein erfolgreiches Patch-ManagementEin sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen 
- 
                Definition
                23 Jun 2024
                  Anonymisierung (Datenanonymisierung)Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen 
- 
                Definition
                23 Jun 2024
                  Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden. Weiterlesen 
- 
                Definition
                22 Jun 2024
                  Kill Switch (Notausschalter)Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen 
- 
                Ratgeber
                21 Jun 2024
                  Wie KI und Cloud Computing bei IT-Sicherheit zusammenspielenWenn KI und Cloud Computing richtig zusammenwirken, kann dies die Sicherheit und den Umgang mit Bedrohungen nachhaltig beeinflussen. Prävention und Abwehr könnten verstärkt werden. Weiterlesen 
- 
                Tipp
                21 Jun 2024
                  Datenschutz und Compliance beim SAP-Einsatz richtig umsetzenIntegration und Einsatz von SAP-Systemen erfordern die Berücksichtigung von gesetzlichen und regulatorischen Anforderungen. Wir erläutern die wichtigsten Regelungen. Weiterlesen 
- 
                Definition
                20 Jun 2024
                  KI-Red-Teaming (AI Red Teaming)Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen 
- 
                Tipp
                19 Jun 2024
                  Red Team, Blue Team, Purple Team: Wer kümmert sich um was?Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen 
- 
                Feature
                19 Jun 2024
                  Backup-Grundlagen: Das Wichtigste zu RPO und RTOAnhand von RTO und RPO kann ein Unternehmen feststellen, wie viele Daten es verlieren kann und wie lange es ausfallen kann - Schlüsselelemente eines Backup- und Recovery-Plans. Weiterlesen 
- 
                Ratgeber
                18 Jun 2024
                  Mit Nessus und Kali Linux nach Schwachstellen suchenDer Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen 
- 
                Tipp
                17 Jun 2024
                  ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommenUnsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen 
- 
                News
                17 Jun 2024
                  Die Cyberangriffe der KW24/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                17 Jun 2024
                  Einführung in die Security-Arbeit mit ParrotOSDie Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen 
- 
                Definition
                15 Jun 2024
                  Acceptable Use Policy (AUP)Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen 
- 
                Meinungen
                14 Jun 2024
                  Wie generative KI die Spielregeln der Datensicherheit ändertWenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen von- Moritz Plassnig, Immuta
 
- 
                Ratgeber
                12 Jun 2024
                  Was zum Datenschutzkonzept bei KI-Nutzung gehörtWenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen 
- 
                Meinungen
                11 Jun 2024
                  Kennzahlen und Metriken für Cybersicherheit im ÜberblickDie Berichterstattung von Kennzahlen stellt für Security-Verantwortliche mittlerweile ein wichtiger Teil ihrer Arbeit dar. Messbare Sicherheitsmaßnahmen helfen strategisch. Weiterlesen von- Sven Hillebrecht, Adlon
 
- 
                News
                10 Jun 2024
                  IT-Gehaltsumfrage 2024: Arbeitssituation und KI-NachfrageAugenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen 
- 
                News
                10 Jun 2024
                  Die Cyberangriffe der KW23/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                10 Jun 2024
                  Breach-and-Attack-Simulation: Typische AnwendungsfälleWährend Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen 
- 
                Definition
                09 Jun 2024
                  Falsch Positiv (False Positive)Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde. Weiterlesen 
- 
                Tipp
                07 Jun 2024
                  Typische Browser-Angriffe und Schutzmaßnahmen im ÜberblickBrowser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen 
- 
                Definition
                06 Jun 2024
                  Computerforensik (IT-Forensik)Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord. Weiterlesen von- Rahul Awati, Contributing Writer
- Ben Lutkevich, TechTarget
 
- 
                Meinungen
                05 Jun 2024
                  Fünf Tipps für eine entwicklerfreundliche DevSecOps-StrategieEine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen von- Nick Liffen, GitHub
 
- 
                Ratgeber
                05 Jun 2024
                  Kommt die Kehrtwende bei der Vorratsdatenspeicherung?Bislang scheiterten Vorhaben zur Vorratsdatenspeicherung (VDS) an Vorgaben oberster Gerichte wie dem Europäischen Gerichtshof. Ein neues Urteil eröffnet womöglich Chancen für VDS. Weiterlesen 
- 
                Meinungen
                04 Jun 2024
                  Angriffe auf die IT-Lieferkette und SchutzmaßnahmenAngriffe auf die Softwarelieferkette eines Unternehmens können verheerende Folgen haben. Dennoch erfährt diese Angriffsfläche häufig noch nicht die notwendige Aufmerksamkeit. Weiterlesen von- Larry Jarvis, Iron Mountain
 
- 
                Tipp
                04 Jun 2024
                  Wie SD-WAN für Home-Offices die Fernarbeit unterstütztDie Marktreife von SD-WAN veranlasst Unternehmen dazu, die Ausweitung der Technologie auf Fernarbeiter zu erwägen. Unternehmen sollten sich vorher drei wichtige Fragen stellen. Weiterlesen von- John Burke, Nemertes Research
- John Fruehe
 
- 
                Tipp
                03 Jun 2024
                  Incident Response: Die wichtigsten Kennzahlen im ÜberblickUnternehmen können ihre Strategien zur Reaktion auf Vorfälle nur optimieren, wenn sie deren Wirksamkeit ermitteln und verfolgen. Hier finden Sie neun wichtige Benchmarks. Weiterlesen 
- 
                News
                03 Jun 2024
                  Die Cyberangriffe der KW22/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                02 Jun 2024
                  IdentitätsdiebstahlBei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird. Weiterlesen 
- 
                Ratgeber
                31 Mai 2024
                  Das Risiko QR-Code-Phishing und SchutzmaßnahmenQR-Codes werden von Anwendern häufig ohne jeden Argwohn benutzt. Das machen sich Angreifer zunutze und missbrauchen die Codes, um an sensible Daten ihrer Opfer zu gelangen. Weiterlesen 
- 
                Definition
                30 Mai 2024
                  QR-Code-PhishingKriminelle missbrauchen QR-Codes, um Angriffe durchzuführen. Für einen Phishing-Angriff genügt ein QR-Code-Scan durch einen Anwender, der meist ohne Bedenken ausgeführt wird. Weiterlesen 
- 
                Tipp
                29 Mai 2024
                  Den Wildwuchs bei Security-Tools in den Griff bekommenDie Entwicklung bei Produkten sowie die Marktkonsolidierung sorgen dafür, dass viele Lösungen überlappende Funktionen bieten. Ein Portfolio-Ansatz bringt Klarheit in das Chaos. Weiterlesen 
- 
                Feature
                28 Mai 2024
                  Das sollten Sie über Ransomware, Storage und Backup wissenDer Beitrag erklärt Ransomware-Angriffe und die Bedeutung guter Backup-Praktiken sowie unveränderliche Snapshots, Air Gaps, Netzwerksegmentierung und KI-Anomalieerkennung. Weiterlesen 
- 
                Meinungen
                28 Mai 2024
                  Risikominderung im Unternehmen: Sicherheitskonzepte prüfenEs genügt für IT-Security-Teams nicht mehr sich auf den Schutz des Unternehmens vor Bedrohungen zu fokussieren. Es gilt die Risiken, soweit es eben möglich ist, zu verringern. Weiterlesen von- Richard Seiersen, Qualys
 
- 
                Tipp
                27 Mai 2024
                  Wie Sie Ihr Unternehmen vor IoT-Malware schützen könnenIoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen 
- 
                Tipp
                27 Mai 2024
                  5 bewährte Sicherheitspraktiken für den Einsatz von PaaSDie APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen 
- 
                News
                27 Mai 2024
                  Die Cyberangriffe der KW21/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                26 Mai 2024
                  CVSS (Common Vulnerability Scoring System)Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Madelyn Bacon, TechTarget
 
- 
                Meinungen
                24 Mai 2024
                  Privacy Enhancing Technologies: Vom Pilotprojekt zum StandardUm Daten zu schützen und für die Kundenansprache nutzbar zu machen, bedarf es geeigneter Privacy Enhancing Technologies. Diese erlauben eine datenschutzsichere Nutzung von Daten. Weiterlesen von- Alistair Bastian, InfoSum
 
- 
                Tipp
                24 Mai 2024
                  Die Multi-Cloud-Sicherheit in den Griff bekommenMit jeder zusätzlichen Cloud-Bereitstellung in Unternehmen erhöht sich die Komplexität der Sicherheit. Mit bewährten Verfahren können IT-Teams dieser Herausforderung begegnen. Weiterlesen 
- 
                Definition
                23 Mai 2024
                  OpenSSLOpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen 
- 
                Ratgeber
                23 Mai 2024
                  Ratgeber für mobile Gerätesicherheit am ArbeitsplatzMit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen 
- 
                Tipp
                20 Mai 2024
                  Cloud Threat Intelligence: Bedrohungsdaten richtig nutzenCloud Threat Intelligence hilft bei der Identifizierung und Analyse von Cloud-basierten Bedrohungen und ermöglicht es IT-Teams, Angriffe besser zu verstehen und abzuwehren. Weiterlesen 
- 
                News
                20 Mai 2024
                  Die Cyberangriffe der KW20/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                19 Mai 2024
                  Microsoft Windows Credential GuardMicrosoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen 
- 
                Definition
                19 Mai 2024
                  Data Encryption Standard (DES)Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt. Weiterlesen von- Michael Cobb
- Peter Loshin, TechTarget
 
- 
                Definition
                18 Mai 2024
                  Remote Access Trojaner (RAT)Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein. Weiterlesen 
- 
                Meinungen
                17 Mai 2024
                  Jenseits von Zero Trust: Adaptive MikrosegmentierungDie Bedrohungslandschaft wie IT-Umgebungen unterliegen stetigen Veränderungen. Adaptive Mikrosegmentierung hilft IT-Teams, die Angriffsfläche zu verkleinern und Daten zu schützen. Weiterlesen 
- 
                Feature
                17 Mai 2024
                  4 mobile Sicherheitsmodelle und wie sie funktionierenEs gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
 
- 
                Definition
                16 Mai 2024
                  Digitale Forensik und Incident Response (DFIR)Bei DFIR werden digitale Forensik und Vorfallreaktion kombiniert. Die Integration der Abläufe bietet Unternehmen viele Vorteile, ist aber auch mit Herausforderungen verbunden. Weiterlesen 
- 
                News
                16 Mai 2024
                  Security-Verantwortliche werden in Firmen oft nicht gehörtSecurity-Verantwortliche in Deutschland fühlen sich oft von der Geschäftsleitung unter Druck gesetzt, die eigenen Risiken herunterzuspielen. Die Kommunikation sei schwierig. Weiterlesen 
- 
                Meinungen
                15 Mai 2024
                  Wie Unternehmen für mehr API-Sicherheit sorgenProgrammierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen von- Stefan Henke, Cloudflare
 
- 
                Ratgeber
                15 Mai 2024
                  Mit Microsoft Purview den Schutz vor Datenverlust verbessernMit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen 
- 
                Ratgeber
                15 Mai 2024
                  Datenschutz: Was vor dem Einsatz von KI-Diensten zu tun istVor dem Einsatz einer KI-Lösung muss nach Datenschutz-Grundverordnung eine Datenschutz-Folgenabschätzung (DSFA) durchgeführt werden. Hinweise dafür liefern die Aufsichtsbehörden. Weiterlesen 
- 
                Meinungen
                13 Mai 2024
                  Die Script Kiddies sind out, die KI-Kiddies starten durchDurch die Entwicklung der generativen KI treten zunehmend KI-Kiddies auf den Plan. KI-Nutzung bietet Angreifern neue Chancen, Unternehmen müssen passende Abwehrmaßnahmen ergreifen. Weiterlesen 
- 
                News
                13 Mai 2024
                  Die Cyberangriffe der KW19/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Tipp
                13 Mai 2024
                  Was bei Sicherheitsvorfällen in der Cloud zu tun istDie Reaktion auf Sicherheitsvorfälle in der Cloud will gut vorbereitet sein, da dies mit besonderen Herausforderungen verbunden ist. Hier einige Best Practices im Überblick. Weiterlesen 
- 
                Definition
                12 Mai 2024
                  Access Control List (ACL), ZugriffskontrolllisteÜber Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen 
- 
                Definition
                12 Mai 2024
                  SASE (Secure Access Service Edge)Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen von- Kinza Yasar, Tech Target
- Amit Bareket, Perimeter 81
 
- 
                Definition
                11 Mai 2024
                  Risikobewertung (Risk Assesssment)Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander. Weiterlesen 
- 
                Definition
                10 Mai 2024
                  Data in Motion (Data in Transit)Data in Motion sind Daten, die sich auf dem Weg von einem Computersystem zu einem anderen befinden. Bei diesem Transport können die digitalen Informationen verschlüsselt werden. Weiterlesen 
- 
                Meinungen
                10 Mai 2024
                  Der Einfluss der KI auf die SicherheitskulturEine solide Sicherheitskultur in Unternehmen ist ein wichtiger Baustein einer ganzheitlichen Security-Strategie. KI bringt da zusätzliche Herausforderungen und Chancen mit sich. Weiterlesen 
- 
                Tipp
                09 Mai 2024
                  Digitale Resilienz für bessere DR-Programme aufbauenEin digitales Resilienzprogramm baut auf Präventiv- und Recovery-Maßnahmen auf, indem es Optionen aufzeigt, wie die Infrastruktur einer Firma widerstandsfähiger werden kann. Weiterlesen 
- 
                Definition
                09 Mai 2024
                  Passwort-Spraying (Password Spraying)Passwort-Spraying ist eine Taktik für Cyberangriffe, bei der Angreifer versuchen mit gängigen Passwörtern in mehrere Zielkonten in einer Organisation einzudringen. Weiterlesen 
- 
                Tipp
                08 Mai 2024
                  Typische Cloud-Fehlkonfigurationen und GegenmaßnahmenCloud-Sicherheit bedeutet, die Konfiguration von Ressourcen genau zu überwachen. Folgende bewährte Verfahren können vor Angreifern und schädlichen Aktivitäten schützen. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    