Top-Stories

Datenlecks in der Cloud verhindern

Unternehmen, die keine Zugangskontrollen für die Cloud einsetzen, laufen Gefahr, das Opfer eines Datendiebstahls zu werden. Dabei helfen oft bereits einfache Maßnahmen.

Standard-Passwörter ermöglichen Botnetze im IoT

Das Mirai-Botnet verwendete die Default-Passwörter von vernetzten Geräten, um diese für großflächige Angriffe zu nutzen. Eine schnelle Lösung dieses Problems ist nicht in Sicht.

Unternehmen vor Zero-Day-Attacken schützen

Kognitive Technologien können bei Abwehr von Zero-Day-Angriffen und der Erkennung von Schwachstellen wertvolle Dienste leisten. Wenn das Gesamtkonzept in Sachen Sicherheit stimmt.

Mit Transparenz Sicherheitsrisiken minimieren

WannaCry, NotPetya und Co.: Eine Cyberattacke jagt die nächste. Dabei sind die Sicherheitslücken meist durchaus bekannt. Was Unternehmen fehlt, ist der Überblick.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

  • Sicherheitsrisiko Webanwendungen

    Unsichere Web-Logins für Firmenanwendungen können Angreifern eine große Angriffsfläche bieten. Entsprechend sorgfältig sollten Unternehmen diese Schwachstellen untersuchen.

  • Windows-Anmeldeinformationen per PowerShell löschen

    Das die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen.

  • Wichtige Daten richtig klassifizieren

    Mit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen.

  • Sicherheitsrisiko: Zombie-Instanzen in der Cloud

    Ein seit der Migration vergessener Datenbankserver oder eine ehemalige Testumgebung, nicht mehr wirklich genutzte, aber aktive Cloud-Instanzen können ein Sicherheitsrisiko sein.

  • Anmeldung per biometrischer Authentifizierung

    Biometrische Verfahren zur Authentifizierung, wie Stimm- oder Gesichtserkennung, sind vermutlich die bessere Alternative zu traditionellen Methoden auf Basis von Passwörtern.

  • Sichere IPv6-Adressierung

    IPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt.

Alle Tipps ansehen

Features

Alle Features ansehen

Ratgeber

  • EU-DSGVO: Datenschutz und Mitarbeiter-Überwachung

    Die Datenschutz-Grundverordnung und das neue Bundes-Datenschutzgesetz sehen einen besonderen Datenschutz für Beschäftigte vor. Aktuelle Gerichtsurteile bestärken dies.

  • Windows 10: Updates per WSUS verteilen

    Sollen große Aktualisierungen und Updates von Windows 10 effizient im Netzwerk auf die Arbeitsstationen verteilt werden, geschieht dies am besten per WSUS.

  • Windows 10 mit Device Guard absichern

    Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten.

Alle Ratgeber ansehen

Antworten

  • RAT Poison Ivy: Malware-Attacke per Word-Makro

    Mittels Social Engineering und Word-Makros schleusen Kriminelle eine neue Version des Poison Ivy Remote-Access-Trojaner ein. Dieser belauscht Tastatureingaben und klaut Passwörter.

  • Wie ASLR per Javascript angegriffen werden kann

    Forscher einer niederländischen Universität haben einen Side-Channel-Angriff gegen ASLR entwickelt, der die grundlegende Sicherheit vertrauenswürdiger Systeme in Frage stellt.

  • Risiken der HTTPS Interception

    Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen.

Alle Antworten ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close