Alle Artikel

Was ist ein Security Operations Center (SOC)?

Definition SOC

Was ist ein Security Operations Center (SOC)?

Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren. lesen

Updates als Schutz gegen WannaCry & Co.

Patch- und Versionsmanagement

Updates als Schutz gegen WannaCry & Co.

Kriminelle Hacker und Wirtschaftsspionage werden zu einem immer größeren Problem. Mit Software für Patch- und Versionsmanagement schließen Unternehmen potenzielle Einfallstore für Attacken und schützen sich damit vor Cyberangriffen wie dem kürzlich aufgetretenen Krypto-Trojaner WannaCry. lesen

Das Internet der bösen Dinge

Datensicherheit

Das Internet der bösen Dinge

Der hohe Vernetzungsgrad zwischen Steuerungsrechnern und Cloud-Systemen bis hin zur Anbindung webbasierter Fernwartung stellt die Sicherheit vor neue Herausforderungen. Konkrete Handlungsempfehlungen kommen etwa vom zuständigen Bundesamt. lesen

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

Mehr Sicherheit durch kürzere Laufzeiten

SSL-Zertifikate mit dreijähriger Laufzeit sind am Ende

SSL-Zertifikate waren bisher mit Laufzeiten zwischen einem und drei Jahren erhältlich. Ab 1. März 2018 ändert sich diese Auswahloption und die maximale Laufzeit wird auf 825 Tage begrenzt. Erste Anbieter haben dreijährige Zertifikate bereits aus dem Programm genommen. Welche Auswirkungen hat dies auf den Bezug und die Erneuerung von SSL-Zertifikaten? lesen

Sicherheit und Transparenz bei der Datenverarbeitung

Europäische Datenschutzgrundverordnung (EU-DSGVO)

Sicherheit und Transparenz bei der Datenverarbeitung

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Neben dem Auskunftsrecht von Privatpersonen, bei Unternehmen auf Anfrage Auskunft über die Verarbeitung ihrer persönlichen Daten zu erhalten, unterliegen die Unternehmen dann auch der Kontrolle staatlicher Prüfinstanzen. lesen

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Neue Algorithmen gegen Quantencomputer

Verschlüsselung in Zeiten der Post-Quantum-Kryptographie

Ohne zuverlässige Verschlüsselung ist die digitale Welt unvorstellbar. Nach zahllosen Tests gelten die etablierten Verfahren heute als äußerst sicher. Doch das könnte sich bald ändern, wenn Codebrecher über Quantencomputer verfügen. Mit Hochdruck arbeiten Mathematiker an neuen Verfahren. Läuft alles glatt, sollen sie in 10 Jahren einsatzfähig sein, die Frage ist aber, ob das schnell genug ist. lesen

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Planung von IT-Sicherheit

Fehlende Vorbereitung gefährdet die Netzwerksicherheit

Ständig neue Sicherheitslücken und Angriffe und nicht genug Personal um die IT-Sicherheit nachhaltig aufzubauen. Netzwerksicherheit ist ein Top-Thema, auch bei deutschen Unternehmen. Sechs Schritte zeigen, wie man Unternehmensnetze vor Angriffen schützen kann, oder wenigstens die Auswirkungen eines erfolgreichen Angriffs minimiert. lesen

Synology NAS als Syslog-Server

Protokoll-Center auf Synology DiskStation Manager

Synology NAS als Syslog-Server

Das Syslog-Protokoll gibt Administratoren Einsicht darüber, was im Netzwerk los ist und wo möglicherweise Probleme oder gar Angriffe auftreten. Mit dem Protokoll-Center bieten NAS-Systeme von Synology einen einfach zu installierenden Syslog-Server, der Nachrichten entgegennehmen, konsolidieren und auswerten kann. lesen

Drohnenabwehr mit Laser, Richtfunk und Netz

Abwehr von unbemannten Fluggeräten

Drohnenabwehr mit Laser, Richtfunk und Netz

Immer mehr Drohnen bewegen sich im deutschen Luftraum. Die Systeme können nicht nur den Flugverkehr gefährden, sondern auch eine Bedrohung für Großveranstaltungen, Stadien, Forschungszentren oder auch Rechenzentren darstellen. Es ist also wenig verwunderlich, dass verschiedene Akteure inzwischen Abwehrmaßnahmen entwickeln. Wir geben einen ein Überblick über aktuell verfügbare Erkennungs- und Abwehrsysteme. lesen

IoT muss kein Sicherheitsproblem sein

Sicherheit im Unternehmensnetzwerk

IoT muss kein Sicherheitsproblem sein

Der Angriff auf die Deutsche Telekom im Jahr 2016 gibt uns einen Vorgeschmack darauf, welche Ausmaße Cyberangriffe künftig annehmen können. Die Kriminellen werden wohl alles daransetzen, aufzurüsten und so ihre Möglichkeiten noch weiter auszubauen. Untersuchungen zeigen, dass das Mirai-Botnetz bei einigen Attacken mehr als 100.000 Geräte einsetzte. Hauptquelle der Rechenleistung sind dabei unverwaltete Geräte aus dem Internet der Dinge (IoT). lesen