Nachrichten

Cloud-basiertes DevOps geht zu Lasten der Sicherheit [18.09.2018]

Eine Mehrheit der Cybersicherheitsexperten in Unternehmen, die Entwicklungskonzepte wie DevOps in der Public Cloud nutzen, ist der Ansicht, dass die schnellere Infrastruktur auf Kosten der Sicherheit geht. Dies ist das Ergebnis einer neuen Cloud-Sicherheitsstudie, beauftragt von Palo Alto Networks. 72 Prozent der befragten Cybersicherheitsexperten gaben an, dass die schnelle Einführung der Public Cloud-Nutzung auch deutliche Sicherheitsrisiken für Software-Updates mit sich bringt. [mehr]

Tipps & Tools

Vorschau Oktober 2018: Endpoint Security [19.09.2018]

Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer schadhaften Webseite genügen Hackern, um den Fuß ins Firmennetzwerk zu bekommen. In der Oktober-Ausgabe beleuchtet IT-Administrator, mit welchen Mitteln Sie für mehr Sicherheit auf Endpoints wie auch in der Cloud sorgen. Ein Großteil davon sind als Werkzeuge bereits in Windows enthalten, so etwa Applocker oder System Guard. Aber auch Drittanbieter-Lösungen schauen wir uns an, darunter Stormshield Endpoint Security, das einen umfassenden Schutz vor Exploits verspricht. [mehr]

Sicherheitsfragen für Kennwörter [14.09.2018]

Kennwörter können schnell vergessen werden, das gilt im Onlinebereich ebenso, wie auf dem lokalen Rechner. Viele Webdienste bieten daher Fragen an, die User beantworten müssen, um ihr vergessenes Passwort zurücksetzen zu können. Auch unter Windows 10 lassen sich bestimmte Sicherheitsfragen für den Fall festlegen, dass Anwender eventuell das Windows-Kennwort zum Login verbummelt haben. [mehr]

Fachartikel

Die DSGVO und Access Governance [19.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Data Loss Prevention 4.0 [12.09.2018]

Software für Data Loss Prevention am Endpunkt wurde lange verschmäht. Mit der DSGVO dreht sich der Wind jedoch. Produkte, die vor unerwünschtem Datenabfluss schützen, erleben einen regelrechten Boom. Dabei werden DLP-Lösungen nicht nur einfacher in der Handhabung, sondern auch technisch aufgerüstet. Der Artikel schildert unter anderem, wie die Integration neuer Suchverfahren zu neuartigen Funktionen führt und wie sich bisher nicht berücksichtigte Datenkategorien in den Schutz einbeziehen lassen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen