Fachartikel

Das IT-Sicherheitskennzeichen des BSI

Mit dem IT-Sicherheitskennzeichen ist das BSI angetreten, mehr Transparenz für Konsumenten von digitalen Geräten und Diensten zu schaffen. Es soll die Sicherheitseigenschaften von IT-Produkten auf einen Blick erkennbar machen. Oberflächlich betrachtet kostet das neue Logo die Hersteller und Anbieter gerade einmal 1500 Euro. Damit verbunden ist allerdings die Selbstverpflichtung, die Konformität mit geltenden Richtlinien einzuhalten.

AWS Key Management Service (3)

Neben den eigentlichen Ver- und Entschlüsselungsoperationen ist es wichtig, die sichere Verwaltung von Schlüsseln zu gewährleisten. In diesem Artikel beleuchten wir den AWS Key Management Service, mit dessen Unterstützung Sie Daten in AWS-Diensten oder eigenen Applikationen verschlüsseln und digital signieren können. Im dritten Teil dreht sich alles um den AWS Secrets Manager.

Big Data und Cybersecurity

Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren.

AWS Key Management Service (2)

Neben den eigentlichen Ver- und Entschlüsselungsoperationen ist es wichtig, die sichere Verwaltung von Schlüsseln zu gewährleisten. In diesem Artikel beleuchten wir den AWS Key Management Service, mit dessen Unterstützung Sie Daten in AWS-Diensten oder eigenen Applikationen verschlüsseln und digital signieren können. Im zweiten Teil geht es um Authentifizierung und Zugriffskontrolle und wie Sie Richtlinien korrekt nutzen. Außerdem schauen wir uns das Zusammenspiel mit anderen AWS-Diensten an.

Endgeräte-Sicherheit von A bis Z

Cyberresilienz ist ein Teamsport geworden und nicht mehr nur alleinige Aufgabe von Sicherheitsverantwortlichen. IT-Administratoren leisten jedoch einen wesentlichen Beitrag im Schwachstellen-Management der Unternehmen. Was konkret mit Endpoint Security gemeint ist, worauf es ankommt, welche Chancen und Schwierigkeiten im Outsourcing liegen und welcher Aufwand mit einer modernen Geräteverwaltung verbunden ist, zeigen wir in diesem Beitrag.

Windows Server 2025 Security Features - Neues E-Book von Thomas-Krenn

Mit Windows Server 2025 legt Microsoft einen starken Fokus auf Sicherheit. Neben neuen Funktionen tragen zahlreiche inkrementelle Verbesserungen dazu bei, Angriffsflächen zu reduzieren und bestehende Schutzmechanismen zu optimieren. Besonders betroffen sind bewährte Protokolle wie SMB und NTLM, die in nahezu jeder IT-Umgebung eingesetzt werden und daher häufige Angriffsziele sind.

AWS Key Management Service (1)

Neben den eigentlichen Ver- und Entschlüsselungsoperationen ist es wichtig, die sichere Verwaltung von Schlüsseln zu gewährleisten. Wir beleuchten den AWS Key Management Service, mit dessen Unterstützung Sie Daten in AWS-Diensten oder eigenen Applikationen verschlüsseln und digital signieren können. Im ersten Teil erklären wir, wie Sie mit Envelope Encryption und Schlüsselhierarchien für Sicherheit sorgen und wie Policies den Schlüsseleinsatz steuern.

DNS-Fehlkonfiguration als Einfallstor

Fehlkonfigurationen des DNS gefährden die Sicherheit im Unternehmen. Bei einem "Sitting Ducks"-Angriff etwa übernehmen Bedrohungsakteure die vollständige Kontrolle über Domains und nutzen diese für Phishing, Betrug und die Verbreitung von Malware. Wie gefährlich diese Angriffe für Unternehmen weltweit sind, zeigt die Aufdeckung von "Horrid Hawk" und "Hasty Hawk".

Im Test: servereye

Immer mehr KMU lagern die Überwachung und Administration ihrer IT aus. Gleichzeitig möchten viele Systemhäuser ihren Kunden für den laufenden Betrieb einen Rundumservice anbieten. Mit einem umfassenden Remote-Monitoring und -Management wie dem Clouddienst servereye entsteht daraus ein Vorteil für beide Seiten. IT-Administrator ist in die Rolle eines Systemhauses geschlüpft und hat sich den überaus flexiblen Dienst genauer angesehen.

Grüne IT durch energieeffizientes Computing

Energieeffizientes Computing ist entscheidend für Unternehmen, die ihre Nachhaltigkeitsziele erreichen und Kosten senken möchten. Der Fachartikel zeigt, wie neuromorphe Chips und optimierte Algorithmen nicht nur den CO2-Fußabdruck reduzieren, sondern auch die Effizienz von IT-Infrastrukturen steigern. Neben dem Fokus auf technische Details und Hardware geht der Beitrag auf praxisnahe Anwendungsfälle ein und verdeutlicht, wie Organisationen nachhaltige IT-Strategien umsetzen können.