Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                News
                07 Mai 2024
                  Kostenloses E-Handbook: Ransomware: Aktiv Abwehr aufbauenRansomware zählt zu den gefährlichsten Bedrohungen für Unternehmen und deren Geschäftsbetrieb. Eine stärkere Widerstandsfähigkeit minimiert die Risiken. Weiterlesen 
- 
                Ratgeber
                06 Mai 2024
                  Datenminimierung in der Praxis: Was Firmen oft falsch machenDie Datenminimierung gehört zu den Grundsätzen im Datenschutz nach Datenschutz-Grundverordnung. Leider wird in der Praxis der Unternehmen vieles dabei grundsätzlich falsch gemacht. Weiterlesen 
- 
                News
                06 Mai 2024
                  Die Cyberangriffe der KW18/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                06 Mai 2024
                  Die 4 größten mobilen Sicherheitsbedrohungen für UnternehmenMobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen von- Michael Goad
 
- 
                Definition
                05 Mai 2024
                  DeepfakeAls Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden. Weiterlesen von- Ivy Wigmore, TechTarget
- Nick Barney, TechTarget
 
- 
                Meinungen
                03 Mai 2024
                  Ein praktischer Ansatz für den Einstieg in Zero TrustEin traditioneller, auf Perimeter ausgerichteter Security-Ansatz ist heute kaum noch administrierbar. Zero Trust schafft da Abhilfe, mit einem schrittweisen Einstieg. Weiterlesen von- Sebastian Weiss, HashiCorp
 
- 
                Definition
                02 Mai 2024
                  Extended Detection and Response (XDR)XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung. Weiterlesen 
- 
                Antworten
                01 Mai 2024
                  Wie können Unternehmen Zugriffsrechte richtig überprüfen?Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft. Weiterlesen 
- 
                Tipp
                29 Apr 2024
                  Warum risikobasiertes Schwachstellen-Management wichtig istDa Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen 
- 
                News
                29 Apr 2024
                  Die Cyberangriffe der KW17/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                28 Apr 2024
                  Elliptische-Kurven-Kryptografie (ECC)ECC ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Es wird verwendet, um schneller kleine und effiziente Verschlüsselungs-Keys zu erstellen. Weiterlesen 
- 
                Definition
                27 Apr 2024
                  KryptografieKryptografische Systeme, auch Kryptosysteme genannt, haben beim Schutz von Informationen vier Hauptziele: Vertraulichkeit, Integrität, Nichtabstreitbarkeit und Authentifizierung. Weiterlesen 
- 
                Meinungen
                26 Apr 2024
                  IT Security 2024: Auf Zero Day folgt nicht immer RansomwareRansomware-Angriffe stehen längst nicht mehr nur für die Verschlüsselung von Daten, sondern für sehr gezielte Attacken. Welche Rolle spielen dabei Zero-Day-Schwachstellen? Weiterlesen 
- 
                Meinungen
                26 Apr 2024
                  Cyberangriffen mit Negative Trust begegnenAufgrund der Bedrohungslage sind Unternehmen gut beraten, ihre Abwehrstrategie anzupassen. Mit der Integration von Negative Trust in Zero-Trust-Umgebungen täuschen sie Angreifer. Weiterlesen von- Sam Curry, Zscaler
 
- 
                Definition
                25 Apr 2024
                  DevSecOpsDer Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen 
- 
                Ratgeber
                23 Apr 2024
                  Höhere Anforderungen an die E-Mail-SicherheitUm die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen von- Gerasim Hovhannisyan, EasyDMARC
 
- 
                News
                22 Apr 2024
                  Die Cyberangriffe der KW16/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                21 Apr 2024
                  NonrepudiationNonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen 
- 
                Definition
                20 Apr 2024
                  MD5MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher. Weiterlesen von- Mary E. Shacklett, Transworld Data
- Peter Loshin, TechTarget
 
- 
                Meinungen
                19 Apr 2024
                  5 Tipps gegen Unsicherheiten beim Einsatz von KIAuf den Einsatz von KI zu verzichten, ist für Firmen keine Option. Um den mit der Nutzung verbundenen Herausforderungen zu begegnen, sollten sie folgende Tipps berücksichtigen. Weiterlesen 
- 
                News
                18 Apr 2024
                  Cisco Hypershield: Angriffe abwehren, patchen, segmentierenSoftware-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen 
- 
                Definition
                18 Apr 2024
                  White-Hat-HackerWhite-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Madelyn Bacon, TechTarget
 
- 
                Antworten
                17 Apr 2024
                  AES- und DES-Verschlüsselung: Die UnterschiedeDie Entscheidung, ob vertrauliche Daten mit AES- oder DES-Verschlüsselung verschlüsselt werden, ist für die Sicherheit entscheidend. Die wichtigsten Unterschiede im Überblick. Weiterlesen von- Ben Cole, Executive Editor
- Mike Chapple, University of Notre Dame
 
- 
                Meinungen
                16 Apr 2024
                  Webanwendungen im Visier: Die Methoden der AngreiferWebanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen von- Dr. Klaus Gheri, Barracuda Networks
 
- 
                Tipp
                15 Apr 2024
                  Microsoft Teams: Phishing-Angriffe und SchutzmaßnahmenDie Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen 
- 
                News
                15 Apr 2024
                  Die Cyberangriffe der KW15/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Definition
                14 Apr 2024
                  Trusted Platform Module (TPM)Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen 
- 
                Meinungen
                12 Apr 2024
                  Big Data und Cybersicherheit: wie hängt beides zusammen?In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen von- Marcel Scherbinek, beratungscontor
 
- 
                Meinungen
                12 Apr 2024
                  Risikomanagement: Wie Unternehmen NIS2-konform werdenDie überarbeitete NIS2-Richtlinie verschärft die Verpflichtungen im Risikomanagement. Firmen in der EU müssen Cyberrisiken effizienter erkennen, bewerten und minimieren. Weiterlesen 
- 
                Definition
                11 Apr 2024
                  Dynamic Application Security Testing (DAST)Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen 
- 
                Ratgeber
                10 Apr 2024
                  European Digital Identity Wallet: Eine ID für EU-BürgerDie European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen 
- 
                Meinungen
                09 Apr 2024
                  Die Notwendigkeit Sicherheit zu automatisierenIT-Teams und Unternehmen sehen sich in Sachen Security mit wachsenden Herausforderungen konfrontiert. Eine effiziente Netzwerküberwachung und Endpunkt-Management sind unerlässlich. Weiterlesen von- Lars Christiansen, Tanium
 
- 
                Ratgeber
                08 Apr 2024
                  Wie Behörden die Umsetzung von Betroffenenrechten prüfenIn einer europäischen Datenschutzaktion zum Auskunftsrecht prüfen auch deutsche Aufsichtsbehörden, wie Unternehmen das zentrale Betroffenenrecht umgesetzt haben. Ein Überblick. Weiterlesen 
- 
                Feature
                08 Apr 2024
                  Die Vorteile und Nachteile der GesichtserkennungGesichtserkennung kann zwar viele Sicherheits- und Authentifizierungsvorteile bieten, aber fehlerhafte oder missbräuchlich verwendete Systeme können Nutzer gefährden. Weiterlesen 
- 
                News
                08 Apr 2024
                  Die Cyberangriffe der KW14/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Feature
                08 Apr 2024
                  Mobile Gerätesicherheit: 7 Tipps für UnternehmenUnternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen 
- 
                Definition
                07 Apr 2024
                  DongleEin Dongle ist ein Hardwareschlüssel, der die Sicherheit erhöhen oder das geistige Eigentum schützen soll. Heutige Dongles für den USB-Port ähneln den gängigen USB-Flash-Sticks. Weiterlesen 
- 
                Meinungen
                05 Apr 2024
                  Wie Microsoft Copilot funktioniert und die DatensicherheitUm die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen von- Sven Carlsen, Varonis Systems
 
- 
                Definition
                04 Apr 2024
                  Risikobasierte Authentifizierung (RBA)Bei RBA entscheidet das System nach unterschiedlichen Faktoren, ob etwa eine 2FA nötig ist. Beispielsweise bei nicht aktueller Security-Software auf dem Rechner. Weiterlesen 
- 
                News
                03 Apr 2024
                  Neue Bedrohungen erhalten nicht genug AufmerksamkeitDie Fähigkeit hiesiger Unternehmen auf neue Cyberbedrohungen zu reagieren, hat abgenommen. Bei KI-basierter Sicherheit zeigen deutsche Unternehmen hingegen Stärke. Weiterlesen 
- 
                Tipp
                03 Apr 2024
                  Generative KI: Dem Risiko Prompt Injection richtig begegnenKompromittierte LLMs können sensible Daten preisgeben und den Ruf des Unternehmens gefährden. Erfahren Sie mehr über Prompt-Injection-Angriffe und wie sie funktionieren. Weiterlesen 
- 
                Tipp
                03 Apr 2024
                  IAM-Dienste von AWS, Azure und Google Cloud im VergleichDieser Vergleich beschreibt die Unterschiede zwischen den IAM-Diensten von AWS, Azure und Google Cloud. Bewerten Sie die Funktionen und die Konfiguration der Ressourcenhierarchie. Weiterlesen 
- 
                Tipp
                02 Apr 2024
                  Was Admins über Microsoft Entra wissen solltenMicrosoft Entra kombiniert neue und bestehende Cloud-basierte Produkte unter neuem Namen. Erfahren Sie, wie sich die Änderung auf das IAM in Ihrem Unternehmen auswirkt. Weiterlesen 
- 
                Meinungen
                02 Apr 2024
                  Data Poisoning: Die Risiken für KI-ModelleDie Qualität eines KI-Modells hängt zum großen Teil von den Daten ab, mit denen es trainiert wurde. Cyberkriminelle können dies ausnutzen, indem sie Trainingsdaten manipulieren. Weiterlesen von- Frank Limberger, Forcepoint
 
- 
                Tipp
                01 Apr 2024
                  Security Analytics Tools: Die richtige Auswahl treffenSecurity-Analytics-Plattformen sind keine klassischen SIEM-Systeme, sondern separate Werkzeuge. Was man über die leistungsstarken und wichtigen Tools vor der Auswahl wissen sollte. Weiterlesen 
- 
                News
                01 Apr 2024
                  Die Cyberangriffe der KW13/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Antworten
                01 Apr 2024
                  Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen 
- 
                Meinungen
                29 Mär 2024
                  Richtig schulen: Bei Zero Trust die Belegschaft einbindenWenn Unternehmen das Prinzip Zero Trust umsetzen wollen, ist es mit Technologie allein nicht getan. Die Sensibilisierung der Anwender ist ein wichtiger Schlüssel für den Erfolg. Weiterlesen von- Ryan Chapman, SANS Institute
 
- 
                Definition
                28 Mär 2024
                  RSA-Algorithmus (Rivest-Shamir-Adleman)Der RSA-Algorithmus ist die Grundlage des asymmetrischenVerschlüsselungssystems, dass die Basis für die sichere Übertragung von Daten übers Internet bildet. Weiterlesen 
- 
                Meinungen
                26 Mär 2024
                  Bedrohungen auf Cloud-nativen Angriffsflächen erkennenMit der Ausdehnung der Firmen-IT in verschiedene Cloud-Umgebungen vergrößert sich die Angriffsfläche erheblich. Das müssen Unternehmen in der Sicherheitsstrategie berücksichtigen. Weiterlesen von- Anna Belak, Sysdig
 
- 
                Ratgeber
                26 Mär 2024
                  Einen privaten Endpunkt zum Schutz von Functions-Apps erstellenDenken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen 
- 
                Tipp
                25 Mär 2024
                  Pentests vs. Breach and Attack Simulation: Die UnterschiedePenetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen 
- 
                Ratgeber
                25 Mär 2024
                  Wie man mobile Geräte in Unternehmen vor Malware schütztSmartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen 
- 
                Tipp
                22 Mär 2024
                  Darauf kommt es bei KI-Unterstützung im Risikomanagement anManuelles Risikomanagement gehört der Vergangenheit an, zunehmend kommt KI dabei zum Einsatz. Eine Zusammenfassung der Vorteile, Herausforderungen und Anwendungsfälle. Weiterlesen 
- 
                Definition
                21 Mär 2024
                  Bedrohungsakteur (Threat Actor)Ein Bedrohungsakteur ist im Kontext der IT-Sicherheit eine Entität, die ganz oder partiell für einen Vorfall verantwortlich ist, der die Security einer Organisation beeinträchtigt. Weiterlesen 
- 
                Meinungen
                21 Mär 2024
                  SASE fördert Kooperation von Netzwerk- und SicherheitsteamsSASE-Implementierungen bedingen die Zusammenarbeit von Netzwerk- und Sicherheitsteams. Geteilte Verantwortlichkeit und herstellerübergreifende Strategien verbessern die Teamarbeit. Weiterlesen 
- 
                Tipp
                20 Mär 2024
                  Cloud-Forensik: Rechtzeitig die Herausforderungen klärenIm Falle eines Falles ist es zu spät, die Rahmenbedingungen für forensische Ermittlungen in Sachen Cloud zu klären. Das müssen Unternehmen im eigenen Interesse vorbereiten. Weiterlesen 
- 
                Meinungen
                19 Mär 2024
                  Mit Open Security die Weichen für die Zukunft stellenUm ihre Aufgaben und Themen zu priorisieren, müssen CISOs die Bedrohungslandschaft verstehen. Dazu gilt es sich mit den Aktivitäten der Cyberangreifern auseinanderzusetzen. Weiterlesen von- Mandy Andress, Elastic
 
- 
                Tipp
                18 Mär 2024
                  DLP: Datenverlusten bei virtuellen Servern entgegenwirkenDer Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen 
- 
                News
                18 Mär 2024
                  Die Cyberangriffe der KW11/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Meinungen
                15 Mär 2024
                  AIOps-Lösungen benötigen klassische und generative KIAIOps bezeichnet meist den Einsatz von KI für den IT-Betrieb, etwa zur Erkennung von Angriffen. Da ist es mit generativer KI nicht getan, sondern auch klassische KI gefordert. Weiterlesen 
- 
                Definition
                14 Mär 2024
                  OAuthMittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden. Weiterlesen 
- 
                Tipp
                14 Mär 2024
                  Microsoft Entra ID: Konten für den Notfallzugriff einrichtenEin Notzugangskonto in der IAM-Plattform von Microsoft vermeidet Unterbrechungen im Krisenfall. Befolgen Sie diese Best Practices, um die Anmeldeinformationen sicher zu verwahren. Weiterlesen 
- 
                Tipp
                13 Mär 2024
                  Dem Risiko Schwachstellen strategisch begegnenMit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen 
- 
                Meinungen
                12 Mär 2024
                  In 12 Schritten zu mehr CyberresilienzFür moderne Unternehmen ist es entscheidend, ihre Widerstandsfähigkeit in Sachen Cybersicherheit zu verbessern, um sich vor den stetig wachsenden Cyberbedrohungen zu schützen. Weiterlesen von- Tommy Grosche, Fortinet
 
- 
                News
                12 Mär 2024
                  IT-Sicherheit: Was Security-Teams für 2024 planenCyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen 
- 
                News
                11 Mär 2024
                  AIgenCY: Generative KI und die Sache mit der CybersicherheitGenerative KI stellt die Cybersicherheit vor neue Herausforderungen. Sei es bei Malware, Social Engineering oder Desinformation. Ein Forschungsprojekt untersucht die Folgen. Weiterlesen 
- 
                News
                11 Mär 2024
                  Die Cyberangriffe der KW10/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Meinungen
                08 Mär 2024
                  On-Premises- und Cloud-Sicherheit: die UnterschiedeDer Unterschied zwischen der IT-Sicherheit in lokalen und in Cloud-Umgebungen ist vergleichbar mit dem Spielen von traditionellem und 3D-Schach. Ein Umdenken ist erforderlich. Weiterlesen von- Christian Borst, Vectra AI
 
- 
                Definition
                07 Mär 2024
                  Timing-AngriffBei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen. Weiterlesen 
- 
                News
                07 Mär 2024
                  Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen 
- 
                Tipp
                06 Mär 2024
                  IT-Trainings: Security-Schulungen für Mitarbeiter planenDer Faktor Mensch ist ein wichtiger Aktivposten bei der Gesamtsicherheit von Unternehmen. Entsprechend sorgfältig sollten IT-Teams bei der Schulung der Anwender vorgehen. Weiterlesen von- Alissa Irei , TechTarget
- Mike Chapple, University of Notre Dame
 
- 
                Meinungen
                05 Mär 2024
                  Digitale Identitäten: Die große Sicherheitslücke schließenBei vielen IT-Sicherheitsvorfällen spielt der Missbrauch digitaler Identitäten eine Rolle. Unternehmen müssen ihre Abwehrmaßnahmen dementsprechend ausrichten und optimieren. Weiterlesen von- Miro Mitrovic, Proofpoint
 
- 
                Tipp
                05 Mär 2024
                  Wie ZTNA vor internen Bedrohungen im Netzwerk schütztZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen 
- 
                Tipp
                04 Mär 2024
                  Wie KI das Risikomanagement in Unternehmen optimiertRisikomanagement spielt eine zentrale Rolle in der operativen Planung in Unternehmen. Wie KI bei Planung, Umsetzung und Kontrolle des Risikomanagements unterstützen kann. Weiterlesen 
- 
                News
                04 Mär 2024
                  Die Cyberangriffe der KW9/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Meinungen
                01 Mär 2024
                  OT-Netzwerke: Was beim Schwachstellen-Management wichtig istDie störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen 
- 
                Definition
                29 Feb 2024
                  Privileged Identity Management (PIM)Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben. Weiterlesen 
- 
                Feature
                29 Feb 2024
                  Windows 11 Version 23H2: Die Neuerungen im ÜberblickWindows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen 
- 
                Tipp
                28 Feb 2024
                  Wie unterscheiden sich Cybersicherheit und Cyberresilienz?Unternehmen benötigen Strategien für Cybersicherheit und Cyberresilienz, um sich vor Angriffen zu schützen und den Schaden nach einer erfolgten Datenverletzung zu begrenzen. Weiterlesen 
- 
                Meinungen
                27 Feb 2024
                  Wie UEM-Systeme die IT-Administration automatisierenVeränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen von- Sebastian Weber, Aagon
 
- 
                Tipp
                26 Feb 2024
                  SIEM: Wie sich die Erkennung von Bedrohungen verändertMit SIEM-Werkzeugen können Unternehmen aktuell Bedrohungen in Echtzeit aufspüren. Die nächste Entwicklungsstufe der Tools wird neue proaktive Möglichkeiten bieten. Weiterlesen 
- 
                News
                26 Feb 2024
                  Die Cyberangriffe der KW8/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                26 Feb 2024
                  T-Pot: Den kostenlosen professionellen Honeypot nutzenMit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen 
- 
                Meinungen
                23 Feb 2024
                  Die Folgen des Fachkräftemangels für die CybersicherheitDer Mangel an Fachkräften hat Auswirkungen auf die Cybersicherheit von Unternehmen. Diese sollten Maßnahmen ergreifen, um diesem Risiko entgegenzuwirken und es aktiv zu reduzieren. Weiterlesen von- Sascha Plathen, Trellix
 
- 
                Definition
                22 Feb 2024
                  Rollenbasierte Zugriffskontrolle (RBAC)Bei der rollenbasierten Zugriffskontrolle (RBAC) werden die Zugriffsrechte auf Systeme und Anwendungen über die Rolle des Mitarbeiters im Unternehmen definiert. Weiterlesen von- Linda Rosencrance
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Tipp
                21 Feb 2024
                  Offline-Backups müssen Teil des Ransomware-Schutzes seinDer Schutz vor Ransomware hängt nicht von einem Tool ab, sondern von mehreren Schutzebenen. Offline-Backups sind ein wichtiger Bestandteil der Ransomware-Schutzstrategie. Weiterlesen 
- 
                Tipp
                21 Feb 2024
                  Was bei der Sicherheit virtueller Umgebungen zu beachten istVirtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen 
- 
                Tipp
                21 Feb 2024
                  Wie man mit der neuen Windows LAPS-Funktion arbeitetMicrosoft hat Windows LAPS zur Verwaltung und Sicherung von Kennwörtern für lokale Administratorkonten auf Windows Desktop- und Serversystemen aktualisiert. Weiterlesen 
- 
                News
                20 Feb 2024
                  Kostenloses E-Handbook: Ratgeber – APIs richtig absichernAPIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen 
- 
                Meinungen
                20 Feb 2024
                  Rechenzentren sicher und datenschutzkonform stilllegenEs gibt gute Gründe, Rechenzentren oder Teile davon stillzulegen. Etwa Modernisierung, Konsolidierung oder Cloud-Migration. Das muss aber sicher und gemäß Datenschutz geschehen. Weiterlesen von- Ralf Reich, Iron Mountain
 
- 
                Tipp
                20 Feb 2024
                  Wie man Malware auf Linux-Systemen vermeidetMalware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen 
- 
                Definition
                19 Feb 2024
                  VMware-SnapshotEin VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM. Weiterlesen von- Rahul Awati, Contributing Writer
- Meredith Courtemanche, Site Editor
- Redaktion ComputerWeekly.de, TechTarget
 
- 
                News
                19 Feb 2024
                  Die Cyberangriffe der KW7/2024 im ÜberblickWie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen 
- 
                Ratgeber
                19 Feb 2024
                  Microsoft 365: Anti-Malware-Richtlinien einrichtenMicrosoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen 
- 
                Meinungen
                16 Feb 2024
                  NIS2-Richtlinie: Sieben Tipps zur fristgerechten UmsetzungDie NIS2-Richtlinie hebt die IT-Sicherheit auf ein neues Level und fordert viele Unternehmen heraus. Mit den folgenden Maßnahmen fällt es leichter, die neuen Vorgaben zu erfüllen. Weiterlesen von- Stefan Karpenstein, G DATA CyberDefense
 
- 
                Definition
                15 Feb 2024
                  FIDO (Fast Identity Online)Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen. Weiterlesen 
- 
                News
                14 Feb 2024
                  Der deutsche Markt für Cybersicherheit wächst deutlichDer Markt für IT-Sicherheit wächst in Deutschland stärker als im Rest Europas und soll im Jahr 2024 erstmals über 10 Milliarden Euro erreichen. Das berichtet der Bitkom. Weiterlesen 
- 
                Tipp
                14 Feb 2024
                  E-Mail-Sicherheit: Gründe für eine Security-RichtlinieEs gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen 
- 
                News
                13 Feb 2024
                  Cisco Live 2024 Amsterdam: KI, Sicherheit, NachhaltigkeitIm Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen von- Jens Söldner, Söldner Consult GmbH
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    