Alle Artikel

Was bringen persönliche Security-Zertifizierungen?

Zertifizierungen in der IT-Sicherheit

Was bringen persönliche Security-Zertifizierungen?

CISSP, CSP, CEH: Security-Zertifizierungen für Personen. Mancher Security-Praktiker belächelt sie, manches Stellenangebot fordert sie explizit. Wer sich als Security-Experte zertifizieren lassen will, hat es in jedem Fall nicht leicht, denn es gibt eine Vielzahl an unterschiedlichen Zertifizierungsstellen, Trainingsanbieter und Zertifizierungen. lesen

Neue Unsicherheit für den Datenaustausch in der Cloud

Privacy Shield und Standardvertragsklauseln

Neue Unsicherheit für den Datenaustausch in der Cloud

Unternehmen müssen wie selbstverständlich Daten von Kunden austauschen, auch von Ländern der EU in die USA. Durch einen neuen Gerichtsbeschluss sind die dafür aktuell gültigen rechtlichen Bestimmungen – Standardvertragsklauseln und/oder das sogenannte „Privacy Shield“-Verfahren - neuerlich unsicher. lesen

DLP-Richtlinien auf die Cloud erweitern

Datensicherheit in Office 365

DLP-Richtlinien auf die Cloud erweitern

Durch den Einsatz des Cloud-Dienstes Office 365 besteht die Gefahr, dass Daten durch Mitarbeiter unkontrolliert abfließen. Das kann unabsichtlich, fahrlässig oder vorsätzlich geschehen, lässt sich aber effizient mit einem Cloud Access Security Broker (CASB) verhindern, der On-Premise-Policies für den sicheren Datenumgang auf die Cloud überträgt. lesen

Mobile Nutzung von SAP effektiv absichern

SAP und mobile Sicherheit

Mobile Nutzung von SAP effektiv absichern

Unternehmen, die auf Mobilgeräten kritische Daten aus SAP-Systemen zugänglich machen, müssen sie zuverlässig vor Verlust und Missbrauch schützen. SAP bietet für die Absicherung mobiler Geräte, Apps, Daten und Dokumente diverse Lösungen. Die mobile Sicherheit darf hierbei aber nicht isoliert betrachtet werden. Sie ist ein Baustein in einem ganzheitlichen IT-Sicherheitskonzept, das die Bereiche Organisation, Technologie und Menschen umfasst. lesen

7 Empfehlungen für die 360°-Überwachung

Was es bei der Speicherung von Überwachungsdaten zu beachten gilt

7 Empfehlungen für die 360°-Überwachung

Wann immer eine Nachricht internationale Aufmerksamkeit verspricht, machen sich Journalisten auf der ganzen Welt auf die Jagd nach Aufzeichnungen von Überwachungskameras; ganz gleich, wie isoliert das Ereignis auch sein mag. Global betrachtet kommt im Durchschnitt auf 29 Menschen eine installierte Kamera, oder anders ausgedrückt: 230 Millionen Kamera überwachen die Welt. lesen

Intrusion Detection mit Open Source

Tool-Tipp: OSSEC 2.9.1

Intrusion Detection mit Open Source

OSSEC ist ein Intrusion Detection System (IDS) auf Basis von Open Source. Die Lösung ist für Linux-Netzwerke genauso geeignet, wie für Umgebungen, in denen auf Windows oder macOS X gesetzt wird. Das Open-Source-Tool arbeitet auch mit der Sicherheits-Linux-Distribution Kali zusammen. lesen

So leicht ist es, ein IoT-Gerät zu hacken!

Sicherheit im Internet der Dinge

So leicht ist es, ein IoT-Gerät zu hacken!

Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. Doch wie leicht ist es tatsächlich, ein IoT-Gerät zu hacken? lesen

Künstliche Intelligenz hilft in der Security-Ausbildung

Fortbildung in der IT Security

Künstliche Intelligenz hilft in der Security-Ausbildung

Security-Experten sind inzwischen weltweit zu einem raren Gut geworden. Immer mehr Stellen für Fachleute im Bereich IT-Sicherheit bleiben unbesetzt. Dennoch sind IT-Experten der Meinung, dass Unternehmen zu wenig Fortbildungen im Bereich IT-Sicherheit anbieten. KI alleine kann den Mangel an Fachkräften in der IT-Sicherheit nicht beheben. Doch KI-basierte Schulungsmethoden können in der Fortbildung helfen. lesen

In 14 Schritten zum perfekten Domänencontroller

Wege zum stabilen und schnellen Active Directory

In 14 Schritten zum perfekten Domänencontroller

Active Directory ist in Windows-Netzwerken essentielle Grundlage für einen stabilen Betrieb. Damit das AD optimal funktioniert, sollten Administratoren bei der Installation der Domäne und der Domänencontroller besonders umsichtig vorgehen. Wir zeigen die 14 wichtigsten Schritte beim Installieren neuer Domänencontroller auf Basis von Windows Server 2012 R2 und Server 2016. lesen

So geht das VPN in die Cloud

VPN-Lösungen in die Cloud auslagern

So geht das VPN in die Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, sich im Vorfeld über das geforderte Sicherheitsniveau und die Anforderungen und Einsatzumgebungen der Clients klar zu werden und dies für den Cloud-VPN-Provider nachvollziehbar zu dokumentieren. Best Practices für die Auswahl des Providers und den Ablauf des Projekts helfen dabei, schnell und möglichst kostengünstig zum Ziel zu kommen. lesen