Alle Fachbeiträge

Keine Zukunft für geschlossene Netzwerke

Trends in der Netzwerksicherheit

Keine Zukunft für geschlossene Netzwerke

Lange dachte man ein geschlossenes System sei sicherer und besser geschützt vor externen Angriffen. Doch mit der zunehmenden Digitalisierung und Vernetzung wird in Unternehmen der Ruf nach agilen Netzwerken und Multi-Cloud immer lauter. Ein Umdenken findet statt und damit auch der Wille zum Wandel. lesen

Was KMU jetzt für die DSGVO unbedingt noch tun müssen

Datenschutz-Grundverordnung im Mittelstand

Was KMU jetzt für die DSGVO unbedingt noch tun müssen

Viele Unternehmen haben Schwierigkeiten mit der Umsetzung der DSGVO, das gilt für kleine und mittlere Unternehmen (KMU) ganz besonders. Weil aber bei KMU meist besondere Herausforderungen in Form von knappem Budget und wenig Personal zusammen kommen, sind jetzt Prioritäten gefragt, was in den nächsten Monaten zuerst angegangen werden muss. lesen

Vorteile der schlüssellosen Gebäudesicherung

Smart Locks contra Schließanlagen

Vorteile der schlüssellosen Gebäudesicherung

Ob der Verlust eines Sicherheitsschlüssels, Einbrüche oder illegale Schlüsselkopien: Jeder Sicherheitsexperte, Gebäudeverwalter und -eigentümer kennt die Probleme, die große Mengen von Schlüsseln mit sich bringen. Nicht nur die Ineffizienz eines physischen Schlüssels spielt dabei eine wichtige Rolle, auch die geringe Sicherheit ist ein Problem. lesen

Mehr Cybersicherheit in Europa

Die Cybersecurity-Strategie der EU

Mehr Cybersicherheit in Europa

2017 veröffentlichte die Europäische Kommission ihre Cybersicherheits-Strategie und viele Sicherheitsexperten unterstützten nachdrücklich jede Anstrengung, deren Ziel es ist, die Abwehr von Cyberattacken zu stärken. Durch den täglichen Umgang und die Erfahrung mit IT-Sicherheit, hat auch IBM eine klare Vorstellung davon, wie allgemein verbindliche Richtlinien aussehen sollten, um tatsächlich wirksam zu sein. lesen

Mit Burp Suite Schwachstellen in Web applications finden

Tool-Tipp: Burp Suite

Mit Burp Suite Schwachstellen in Web applications finden

Mit der Burp Suite können Administratoren den HTTP/HTTPS-Verkehr zu Webanwendungen abfangen und manipulieren, bevor er an den Server geschickt wird. Dadurch lassen sich Sicherheitslücken in Webanwendungen schnell und effektiv entdecken. lesen

Diese Bedrohungen erwarten Unternehmen 2018

Security-Prognosen 2018

Diese Bedrohungen erwarten Unternehmen 2018

2017 war aus Datensicherheitssicht geprägt von drei großen Themen: weltweite Ransomware-Attacken, spektakuläre Datendiebstähle und das Ende der Übergangszeit bei der DSGVO. Und man muss kein Prophet sein zu behaupten, dass uns diese Themen auch in diesem Jahr weiter beschäftigen werden. lesen

Wordpress sicher betreiben

Weblog-Sicherheit

Wordpress sicher betreiben

Um das Blog-System Wordpress sicher zu betreiben, müssen einige Anpassungen nach der Installation vorgenommen werden. Auch im laufenden Betrieb macht es Sinn, regelmäßig die Sicherheitseinstellungen und -Möglichkeiten zu beachten und anzupassen, wenn neue Möglichkeiten zur Verfügung stehen. lesen

Datensicherheit und Datenschutz in der Cloud

Cloud Computing und Datenschutz

Datensicherheit und Datenschutz in der Cloud

Auch wenn sich die öffentliche Diskussion rund um Security, Compliance und Datenschutz in der Cloud inzwischen etwas gelegt hat, ist das Thema in deutschen Unternehmen immer noch ein Dauerbrenner. Die Gründe hierfür liegen nicht selten sowohl in einer generellen Unsicherheit bezüglich der Rechtslage als auch in dem fast schon „traditionellen“ Bedürfnis vieler deutscher Unternehmen nach einer lokalen Daten- und Informationsvorhaltung. lesen

Patchday im Schatten von Meltdown und Spectre

Microsoft Patchday Januar 2018

Patchday im Schatten von Meltdown und Spectre

Der Januar-Patchday von Microsoft ist ungewöhnlich: Es gibt kein erneutes kumulatives Update für Windows. Meltdown und Spectre wurden bereits adressiert, allerdings gibt es auf mehreren Systemen Probleme. Im Schatten der CPU-Schwachstellen gibt es zudem einige kritische Lücken in Office, die mindestens so viel Aufmerksamkeit verdienen. lesen

Bug-Bounty-Programme erfolgreich nutzen

Vulnerability Reward Programs

Bug-Bounty-Programme erfolgreich nutzen

Bug-Bounty-Programme verwandeln Hacker vom Feind zum Freund. Das bringt massive Vorteile für Unternehmen, die in einem sich ständig wandelnden Sicherheitsumfeld agieren. Gut durchdachte Programme zum Auffinden von Schwachstellen können Software-Anbietern helfen, den Netzwerkeffekt zu nutzen, um ihre Nutzer besser zu schützen. lesen