Top-Stories

Unternehmen vor Zero-Day-Attacken schützen

Kognitive Technologien können bei Abwehr von Zero-Day-Angriffen und der Erkennung von Schwachstellen wertvolle Dienste leisten. Wenn das Gesamtkonzept in Sachen Sicherheit stimmt.

Mit Transparenz Sicherheitsrisiken minimieren

WannaCry, NotPetya und Co.: Eine Cyberattacke jagt die nächste. Dabei sind die Sicherheitslücken meist durchaus bekannt. Was Unternehmen fehlt, ist der Überblick.

Plattform-übergreifende Malware in Word-Makros

Microsoft-Word-Dokumente sind ein beliebtes Vehikel für Malware. Angreifer nutzen die Office-Dateien auch für Plattform-übergreifende Attacken auf Windows und macOS.

Innovation und Datenschutz sind keine Gegensätze

Es ist für Unternehmen zunehmend wichtiger, die große Menge an verfügbaren Informationen richtig auswerten zu können. Dabei wird die Rolle der Sicherheit oft unterschätzt.

Alle Top-Stories ansehen

News

Alle News ansehen

Tipps

  • Sicherheitsrisiko Webanwendungen

    Unsichere Web-Logins für Firmenanwendungen können Angreifern eine große Angriffsfläche bieten. Entsprechend sorgfältig sollten Unternehmen diese Schwachstellen untersuchen.

  • Windows-Anmeldeinformationen per PowerShell löschen

    Das die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen.

  • Wichtige Daten richtig klassifizieren

    Mit einer Richtlinie zum Klassifizieren von Geschäftsdaten in die Stufen „öffentlich“, „intern“ und „vertraulich“ lässt sich einem Datenverlust in Unternehmen vorbeugen.

  • Sicherheitsrisiko: Zombie-Instanzen in der Cloud

    Ein seit der Migration vergessener Datenbankserver oder eine ehemalige Testumgebung, nicht mehr wirklich genutzte, aber aktive Cloud-Instanzen können ein Sicherheitsrisiko sein.

  • Anmeldung per biometrischer Authentifizierung

    Biometrische Verfahren zur Authentifizierung, wie Stimm- oder Gesichtserkennung, sind vermutlich die bessere Alternative zu traditionellen Methoden auf Basis von Passwörtern.

  • Sichere IPv6-Adressierung

    IPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt.

Alle Tipps ansehen

Features

Alle Features ansehen

Ratgeber

  • EU-DSGVO: Datenschutz und Mitarbeiter-Überwachung

    Die Datenschutz-Grundverordnung und das neue Bundes-Datenschutzgesetz sehen einen besonderen Datenschutz für Beschäftigte vor. Aktuelle Gerichtsurteile bestärken dies.

  • Windows 10: Updates per WSUS verteilen

    Sollen große Aktualisierungen und Updates von Windows 10 effizient im Netzwerk auf die Arbeitsstationen verteilt werden, geschieht dies am besten per WSUS.

  • Windows 10 mit Device Guard absichern

    Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten.

Alle Ratgeber ansehen

Antworten

  • RAT Poison Ivy: Malware-Attacke per Word-Makro

    Mittels Social Engineering und Word-Makros schleusen Kriminelle eine neue Version des Poison Ivy Remote-Access-Trojaner ein. Dieser belauscht Tastatureingaben und klaut Passwörter.

  • Wie ASLR per Javascript angegriffen werden kann

    Forscher einer niederländischen Universität haben einen Side-Channel-Angriff gegen ASLR entwickelt, der die grundlegende Sicherheit vertrauenswürdiger Systeme in Frage stellt.

  • Risiken der HTTPS Interception

    Tools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen.

Alle Antworten ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close