Alle Fachbeiträge

Hacker, Fallstricke und Lösungen

IT-Security Management & Technology Conference 2017

Hacker, Fallstricke und Lösungen

„25 Minuten, die Unternehmen ruinieren können”, heißt die erste Keynote auf der IT-Security Management & Technology Conference 2017. Die Aussteller zeigen, wie sich das verhindern lässt. lesen

Datensicherheit in der DSGVO

Datenschutz-Grundverordnung

Datensicherheit in der DSGVO

Nach Jahren des Hin und Her und hitziger Diskussionen über den aktuellen Stand der Datensicherheit hat die Europäische Union ein neues Rahmenwerk zum Datenschutz verabschiedet, das die Bezeichnung Datenschutz-Grundverordnung (DSGVO) trägt. Diese Verordnung ist ein völlig neuer Rahmen dafür, wie persönliche Daten verwendet und verarbeitet werden, und wirkt sich weit über die Grenzen Europas hinweg aus. lesen

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Schwachpunkte am Büroarbeitsplatz

Warum Sicherheits-Software nicht alle Bedrohungen beseitigt

Hackerattacken auf Ämter und Behörden sind heute an der Tagesordnung. Die wenigsten davon, nur die ganz großen, dringen auch bis an die Öffentlichkeit durch – wie der Hackerangriff auf den Bundestag im letzten Jahr. lesen

Risikobewertung für IT-Sicherheit mit Plan

Security-Startups im Blickpunkt: 4strat

Risikobewertung für IT-Sicherheit mit Plan

IT-Sicherheit braucht eine strukturierte und intelligente Planung, sonst verzettelt man seine Ressourcen. In Zeiten von Cloud, IoT, mobile Working und DevOps ist es aber leichter gesagt als getan, die richtigen Schwerpunkte zu setzen. Expertenwissen, komprimiert in cleveren Tools ist daher ein extrem nützliches Hilfsmittel, um in diesem komplexen Feld auf das richtige Pferd zu setzen. lesen

Durchblick im Netzwerk schafft mehr Sicherheit

Network-Visibility-Architektur

Durchblick im Netzwerk schafft mehr Sicherheit

Der Einsatz unterschiedlicher Monitoring- und Security-Tools führt in komplexen Netzwerken nicht nur zu potentiellen Sicherheitslücken, sondern verhindert auch einen effizienten Betrieb dieser Tools. Eine sorgfältig designte Visibility- und Security-Architektur sorgt für die Integration aller Tools und schafft gleichzeitig definierte Schnittstellen zwischen den Verantwortlichkeiten für die Tools und die Netzwerkinfrastruktur. lesen

Es ist (Cyber)-Krieg und keiner merkt es

IT-SECURITY Management & Technology Conference 2017

Es ist (Cyber)-Krieg und keiner merkt es

Cyber-War, CEO-Fraud, Ransomware, alles Begriffe, die inzwischen nicht nur IT-Leiter, sondern auch Geschäftsführer kennen sollten. Während aber fast jedes Unternehmen einen klaren Notfallplan für den Brandfall hat, herrscht beim Thema IT-Notfälle noch immer große Ignoranz und Unsicherheit bei Anwendern und Führungskräften. lesen

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Privacy by Design für Security

Viren- und Datenschutz

Privacy by Design für Security

Der Datenschutz beflügelt das Security-Geschäft. Doch der Schuss kann nach hinten losgehen, wenn die Security-Lösungen selbst gegen den Datenschutz verstoßen. lesen

Besserer Schutz für hybride IT-Systeme

Cyber-Risiken abwehren

Besserer Schutz für hybride IT-Systeme

Ein entscheidender Faktor bei der alarmierenden Zunahme von Datenschutzverletzungen und Cyberangriffen ist die hochgejubelte hybride IT. IT-Experten bereitet es immer mehr Kopfzerbrechen, dass sensible Daten und Workloads zunehmend die „sicheren“ Grenzen lokaler Rechenzentren in Richtung von Cloud und Software-as-a-Service verlassen. lesen

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Im Visier von Hackern und Datendieben

Linux auf IoT-Geräten: Schützen Sie den Pinguin!

Linux gilt gemeinhin als sicheres Betriebssystem. Nicht zuletzt deshalb bildet Linux die Softwarebasis für viele Geräte im IoT. Dennoch gerät das System mit dem Pinguin immer stärker ins Visier der Malware-Programmierer. Dieser Artikel zeigt Gründe auf und stellt Abwehrmaßnahmen vor. lesen