Nachrichten

Tiefere Einblicke [27.07.2017]

RSA kündigt eine neue Version seiner 'RSA NetWitness Suite' an. Das Security Information and Event Management der Suite kombiniert nun den Geschäftskontext mit einer durchgängigen Sicht auf die IT-Infrastruktur von den Endgeräten bis zur Cloud. Dabei wurde auch die Endpunkt-Überwachung weiter integriert. [mehr]

Tipps & Tools

Download der Woche: CryptoSearch [25.07.2017]

Mittlerweile gibt es kaum ein Unternehmen, das nicht mit einem Ransomware-Angriff zu kämpfen hatte. Gerade wenn der Angriff rechtzeitig bemerkt wird, lässt sich ein allzu großer Schaden oftmals abwenden. Doch nicht immer gelingt es, sämtliche verschlüsselten Dateien zu identifizieren. Hier hilft 'CryptoSearch', das beliebige Verzeichnisse nach geblockten Files untersucht und dem Nutzer die Möglichkeit gibt, diese zu Archivierungszwecken oder für spätere Decodierungsversuche geordnet aufzubewahren. [mehr]

Datenschutz für alle [12.07.2017]

Das Thema Datenschutz ist derzeit in aller Munde. Mit ein Grund dafür ist die Europäische Datenschutz-Grundverordnung, die ab Ende Mai 2018 von allen Unternehmen umgesetzt werden muss. Und so ist es kein Wunder, dass sich die Webseite 'datenschutz-praxis.de' mit der europäischen Neuregelung und ihren Folgen für Deutschland befasst. Doch auch zu anderen Bereichen rund um das Thema Datenschutz hält das Portal viel Wissenswertes bereit. [mehr]

Fachartikel

APIs – Management und Sicherheit [7.06.2017]

APIs ermöglichen die Integration vielfältiger Anwendungen, verbinden Menschen, Orte, Systeme, Daten und Dinge und erleichtern die Interaktion zwischen ihnen. Mithilfe von APIs werden Unternehmen zu Plattformen – ein entscheidender Schritt bei der digitalen Transformation. Was dabei immer mitschwingt: Security. Denn gerade offene APIs sind ein Einfallstor für Cyber-Angriffe. Der Fachartikel erklärt, wie wichtig APIs für den Unternehmenserfolg sind, welches Gefahrenpotenzial sie bergen und wie sinnvolles und professionelles API-Management aussieht. [mehr]

Identity und Access Management im Wandel [29.03.2017]

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten. [mehr]

Im Test: SecuLution [27.02.2017]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen