Nachrichten

Sensible Daten auf Gebrauchtgeräten [22.01.2021]

Egal ob Computer, mobile Geräte wie Smartphones oder Speichermedien, circa die Hälfte der Nutzer in Deutschland hat solche Geräte bereits gebraucht weiterverkauft. Die Käufer freuen sich dabei nicht nur über verbilligte Geräte, sondern oftmals auch über mitgelieferte Daten wie Musik, Fotos, Logindaten oder Kopien von Ausweisdokumenten des Vorbesitzers. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage hervor. [mehr]

Tipps & Tools

Red Hat will StackRox übernehmen [22.01.2021]

Red Hat plant, sich mit der Akquisition von StackRox im Bereich Container-Security zu verstärken. Dessen gleichnamige Kubernetes-native Sicherheitslösung soll die hauseigene Cloudmanagement-Plattform OpenShift sicherer machen. [mehr]

Vorschau Februar 2021: Sichere Virtualisierung [18.01.2021]

Virtualisierung sorgt für deutlich mehr Flexibilität in der IT. Doch wollen auch virtuelle Umgebungen richtig abgesichert sein. Im Februar beleuchtet IT-Administrator den Themenschwerpunkt "Sichere Virtualisierung". Darin erfahren Sie, auf welchen Wegen Sie Ihre Hyper-V-Umgebung schützen und Backups ihrer virtuellen Umgebungen erstellen. Außerdem lesen Sie im Februar, was die Cybersicherheitsagentur ENISA in Sachen sichere Virtualisierung vorgibt und wie Sie Befehle in Kubernetes mit StatusBay analysieren, bevor diese zur Anwendung kommen. In den Tests werfen wir unter anderem einen Blick auf die Veeam Availability Suite. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Red Team Services verbessern die IT-Sicherheit [30.12.2020]

Red Team Services unterstützen Unternehmen durch Angriffssimulationen bei der Ermittlung von Sicherheitsschwachstellen. Organisationen können damit nicht nur feststellen, wie effektiv ihre bisher getroffenen Schutzmaßnahmen sind, sondern auch wie anfällig sie im Gesamtsystem für einen Angriff sind. Auf dieser Informationsbasis sind IT-Verantwortliche in der Lage, Verbesserungsmöglichkeiten zu identifizieren und konkrete Sicherheitsverfahren und -maßnahmen zu evaluieren, mit denen sie die Sicherheit nachhaltig erhöhen können. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen