Nachrichten

Ruhende Daten absichern [24.03.2017]

Mit Release 3.1 hat Rubrik die siebte Auflage seiner gleichnamigen Plattform für Cloud Data Management vorgestellt. Die neue Version legt insbesondere bei den Sicherheitsfunktionen nach, etwa durch die Ergänzung von Softwareverschlüsselung für archivierten Daten im Ruhezustand, die selten oder nie verändert werden. [mehr]

Tipps & Tools

Letzte Trainings-Tickets: Europäischen Datenschutz-Grundverordnung [28.03.2017]

Derzeit läuft die Übergangsfrist für die Europäische Datenschutz-Grundverordnung. Sie gilt ab dem 25. Mai 2018 in ganz Europa und wird das Datenschutzrecht in der EU in großen Teilen harmonisieren, aber auch die Anforderungen an Nachweise zur Einhaltung der erforderlichen - auch technischen - Maßnahmen deutlich anheben. In unserem Training Ende Mai in Frankfurt erklären wir, was die Verordnung für Unternehmen und IT-Administratoren bedeutet. Sichern Sie sich noch schnell eines der letzten Tickets. [mehr]

Apps leichter blockieren [3.03.2017]

Für die meisten Arbeitsumgebungen reicht die Windows-Firewall als Bordmittel für eine Grundsicherung des Rechners aus. Um jedoch eine Anwendung zu blockieren, sind diverse Klicks in den Einstellungen nötig. Etwas komfortabler wir die Nutzung der Bord-Firewall mit dem kostenfreien Tool 'Firewall App Blocker'. Sowohl ein- als auch ausgehende Regeln sind damit in Windeseile aufgesetzt. [mehr]

Fachartikel

Im Test: SecuLution [27.02.2017]

Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechnologien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt. [mehr]

Neue Strategien für Endpoint Security [15.02.2017]

Derzeit ist sowohl eine große Steigerung bei Advanced Persistant Threats als auch bei individualisierten Ransomware-Angriffen zu verzeichnen. Wie können Administratoren ihr Unternehmen gegen diese Cybercrime-Taktiken schützen? Anbieter für Endpoint Security reagieren mit vier Ansätzen: Vorhersage von Angriffen, Vorbeugung von Schäden, Beobachtung verdächtiger Applikationen und einer planvollen Reaktion für den Fall einer erfolgreichen Attacke. Dieser Fachbeitrag beschreibt die Ansätze und wie Hersteller sie mit Hilfe von Tools wie Big Data, künstlicher Intelligenz sowie Introspektion in virtuelle Maschinen realisieren. [mehr]

Grundlagen

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Im Intranet basiert die Adressierung, anders als im Internet, nicht auf Layer 3 (IP), sondern auf Layer 2 (Ethernet). Ein Paket findet sein Ziel über die MAC-Adresse. Damit die Auflösung zwischen IPv4- und MAC-Adressen reibungslos funktioniert, kommt ARP (Address Resolution Protocol) beziehungsweise sein Pendant RARP (Reverse ARP) zum Einsatz. Darauf baut eine der häufigsten Angriffe aus dem Internet auf: ARP-Spoofing. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen