• Newsletter
  • Whitepaper
  • 2 Webinare
  • 2 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein.

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig.

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    Purple Knight ist ein kostenloses AD-Sicherheitsbewertungstool von Semperis.

    Studie enthüllt Branchenunterschiede bei AD-Sicherheit

    Bedenkliche AD-Sicherheitslage von Unternehmen

    Trotz ausgefeilter IT-Sicherheitstechnik bleibt der Mensch die größte Schwachstelle, wenn es um den Angriff mit gefälschten E-Mails geht.

    Der Mensch bleibt die größte Schwachstelle

    Die Trickkiste der Spear-Phishing-Angreifer

    Durch die steigende Abhängigkeit von neuen Energieformen werden Cyberattacken auf die Stromversorgung in Zukunft noch katastrophalere Auswirkungen haben. Doch es gibt Möglichkeiten zur Cyberabwehr.

    Neue Energieformen – neue Verwundbarkeiten

    Cyberangriffe auf erneuerbare Energien

    Im internationalen Vergleich mussten deutsche Unternehmen am meisten im Kampf gegen Cyberkriminalität ausgeben, ergab eine Analyse des Versicherers Hiscox.

    Analyse des Spezialversicherers Hiscox

    Hackerattacken für deutsche Unternehmen besonders teuer

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    NCP Windows-Clients ab Version 13.0 unterstützen stärkere Verschlüsselungsalgorithmen im WLAN.

    Version 13.0 freigegeben

    NCP Secure Windows-Clients mit WPA3-Verschlüsselung

    Ein zentraler Aspekt eines Security Operations Center (SOC) ist das schnelle Erkennen von Cyberangriffen – idealerweise noch bevor es den Angreifern gelingt, brisante Daten zu entwenden oder zu verschlüsseln.

    So steigert ein Security Operations Center Ihre IT-Sicherheit

    Das SOC als wichtige Verteidigungslinie gegen Cyberangriffe

    Unternehmen sollten in der Lage sein, Daten aus SAP in einem SIEM-Tool bzw. -Service zu integrieren, um die Primary Assets des Unternehmens bestmöglich abzusichern.

    Cenoti für Splunk – SAP mit Splunk verbinden

    SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit

    Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig.

    Endpoint Management und Zero Trust

    Mobile Security nach der Pandemie

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Purple Knight ist ein kostenloses AD-Sicherheitsbewertungstool von Semperis.

    Studie enthüllt Branchenunterschiede bei AD-Sicherheit

    Bedenkliche AD-Sicherheitslage von Unternehmen

    Admins können mit Windows 11 Pro/Enterprise Updates über Gruppenrichtlinien steuern. Dazu ist kein Active Directory notwendig.

    Windows aktualisieren und Insider Previews nutzen

    So funktioniert die Update-Steuerung in Windows 11

    Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig.

    Endpoint Management und Zero Trust

    Mobile Security nach der Pandemie

    HPI startet zweiwöchigen Gratiskurs

    „Cloud Computing für alle“

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    Das TTDSG vereinheitlicht verschiedene deutsche Datenschutzgesetze und verschärft die Bestimmungen für E-Mails.

    Das Datenschutzgesetz in Deutschland entwickelt sich weiter

    Auswirkungen des TTDSG auf Unternehmen und die E-Mail-Sicherheit

    In diesem Beitrag zeigt Prof. Dr.-Ing. Dominik Merli fünf Tipps, mit denen Website-Betreiber ihre Kommunikation gegen die häufigsten Fehler absichern und entsprechend des Stands der Technik konfigurieren können.

    Studie zur Kommunikationssicherheit

    5 Tipps für sichere Kommunikation bei Webseiten

    In vielen Unternehmen fehlt noch das Bewusstsein für die Abhängigkeiten in der Software-Lieferkette und die Risiken, denen die DevOps-Pipeline ausgesetzt ist.

    Shift-Left-Ansatz in der Cyberkriminalität

    Die DevOps-Pipeline als beliebtes Angriffsziel

    Die E-Mail-Verschlüsselung von Tresorit arbeitet als Built-in-Modul mit gängigen E-Mail-Services zusammen. Im ersten Schritt ist die Lösung für Microsoft Office Desktop verfügbar.

    E2EE-Verschlüsselung für E-Mails und Attachments

    Tresorit bringt neues E-Mail-Verschlüsselungs-Tool

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    Der Quastenflosser gilt als lebendes Fossil. Auch die IT-Welt hat täglich mit lebenden Fossilien zu tun, den Passwörtern. Sie stammen noch aus einer Frühphase des Computer-Zeitalters, sind aber nach wie vor allgegenwärtig.

    Alternativen zum Passwort

    Passwörter, lebende Fossilien der IT

    Auch Passwörter mit komplizierten oder sogar zufällig erstellten Zeichenfolgen sind unsicher und sollen bald durch neue Lösungen zur Authentifzierung ersetzt werden.

    Tschüss „123456“!

    Tech-Allianz baut sichere Login-Verfahren ohne Passwort aus

    Doppelt gesichert, hält besser: Eine Multi-Faktor-Authentifizierung sollte auch für Cloud-Dienste verpflichtend werden, fordert Rolf Lindemann in diesem Gastkommentar.

    Cloud-Anbieter sollten MFA einführen

    Warum ein Sicherheitsgurt für das Internet so wichtig ist

    Banken nutzen aktuell unterschiedlichste Systeme zur Authentifizierung von Nutzern und Transaktionen, um die Sicherheit ihrer Online- und Mobile-Banking-Systeme zu optimieren.

    Sicheres Omnichannel-Banking

    Relevanz moderner Security-Technologien beim Banking

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    CISOs schaffen Mehrwerte, indem sie die unter anderem sicherheitsrelevante Prozesse und die Einhaltung von Reglements rationalisieren.

    Mehrwert erkennen, Chancen nutzen

    CISOs bieten mehr als nur Sicherheit

    Das TTDSG vereinheitlicht verschiedene deutsche Datenschutzgesetze und verschärft die Bestimmungen für E-Mails.

    Das Datenschutzgesetz in Deutschland entwickelt sich weiter

    Auswirkungen des TTDSG auf Unternehmen und die E-Mail-Sicherheit

    Die einheitliche Cybersecurity-Plattform Trend Micro One soll die kontinuierliche Risiko- und Bedrohungsbewertung erleichtern und Unternehmen mit Angriffsoberflächenerkennung, Cyber-Risikoanalyse sowie Bedrohungsreaktion und -abwehr unterstützen.

    Trend Micro One

    Das Cyberrisiko besser verstehen, verwalten und reduzieren

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Die Pandemie hat die Sicherheitslage in IT-Infrastrukturen verschärft, aber auch die Wichtigkeit von IT-Abteilungen unterstrichen. Zweiteres sollte daher jetzt genutzt werden, um ersteres zu verbessern.

    Pandemie verschiebt den Fokus von Firmenleitern auf die IT

    Jetzt das C-Level von nötigen Investitionen überzeugen

    Das EU CC-Schema (EUCC) ist ein neues Cybersecurity-Zertifizierungsschema der Europäischen Union.

    Definition EUCC | EU CC-Schema

    Was ist das EU CC-Schema?

    Die ECCG (European Cybersecurity Certification Group) ist eine europäische Institution zur Unterstützung der Implementierung des Cybersecurity Acts.

    Definition ECCG | European Cybersecurity Certification Group

    Was ist die ECCG?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen.

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen.

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig.

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
guardicore-logo-purple-rgb

Guardicore Ltd.

https://de.guardicore.com/
  • Aktuelles
  • Über uns
  • Nachricht senden
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; Semperis; Jacky - stock.adobe.com; OSORIOartist - stock.adobe.com; photoschmidt - stock.adobe.com; NCP; Egor - stock.adobe.com; pinkeyes - stock.adobe.com; fizkes - stock.adobe.com; Gorodenkoff - stock.adobe.com; gemeinfrei, puzzleboxrecords / Pixabay; Production Perig - stock.adobe.com; bluebay2014 - stock.adobe.com; Kittiphat - stock.adobe.com; slowmotiongli - stock.adobe.com; gemeinfrei; Getty Gallery - stock.adobe.com; nito - stock.adobe.com; gearstd - stock.adobe.com; leowolfert - stock.adobe.com; © DIgilife - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser