Nachrichten

Schutz für AWS-Instanzen [16.07.2019]

Trend Micro Cloud Network Protection ist nun im Amazon Web Services Marketplace verfügbar. Es soll Schutz für die Cloudinstanzen auf AWS bieten und dabei auch fortschrittliche Angriffe erkennen. Zunächst ist das Security-Angebot für AWS Transit Gateway erhältlich, weitere Bereitstellungsmodelle sollen folgen. [mehr]

Tipps & Tools

Überall online [17.07.2019]

Wenn Sie das nächste Mal einen längeren Aufenthalt an einem Flughafen haben und schnell Internetzugriff benötigen, kann die Webseite "Wireless Passwords From Airports" weiterhelfen. Auf einer Google-Maps-Karte sehen Sie die Lage sämtlicher Flughäfen weltweit und im Menü die wichtigsten Informationen, um verfügbare WLAN-Hotspots vor Ort problemlos zu benutzen. [mehr]

DNS-Cache erfolgreich leeren [11.07.2019]

Beim Surfen im Internet spielt der DNS-Cache eine große Rolle. Treten wiederholt Probleme bei der Auflösung von Webadressem auf, sollten Sie das Löschen dieses Zwischenspeichers in Erwägung ziehen. Auch dort abgelegte persönliche Daten können Sie auf diese Weise ins Jenseits befördern. Wir erklären, wie Sie den DNS-Cache regelmäßig mit einem sogenannten "Flush" tilgen. [mehr]

Fachartikel

Was tun gegen Insider-Bedrohungen? [10.07.2019]

Nicht immer kommt nur Gutes aus den eigenen Reihen. Unternehmen, die sich zu sehr auf die Abwehr von externen Cyberangriffen konzentrieren, laufen Gefahr, die Bedrohungen von Innen zu unterschätzen – die Zahl der Datenschutzverletzungen durch interne Akteure steigt. Ein Grund dafür ist das Alles-oder-nichts-Prinzip, nach dem in vielen Systemen der Datenzugriff geregelt ist. Zudem benötigen für einen modernen Geschäftsbetrieb immer häufiger Außenstehende Zugriff auf Unternehmensdaten. Der Fachartikel beschreibt, wie sich die Risiken reduzieren lassen. [mehr]

Häufige Hindernisse bei Mikrosegmentierungsprojekten [26.06.2019]

Die Übertragung von kritischen Workloads in virtuellen, hybriden Cloudlandschaften erfordert neue Sicherheitskonzepte, die über klassische Firewall- oder Endpoint-Kontrollen hinausgehen. Immer mehr Unternehmen schaffen deshalb mehrere Teile im Firmennetz, die nicht oder nur noch bedingt miteinander kommunizieren. Für Gartner zählt eine solche Mikrosegmentierung zu den zehn wichtigsten Sicherheitsprojekten für Security-Verantwortliche. Welche Hindernisse es dabei gibt und wie sie sich strategisch umschiffen lassen, erklärt dieser Artikel. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Buchbesprechung

Anzeigen