Enterprise-Netzwerksicherheit

News : Enterprise-Netzwerksicherheit

Alle News ansehen

Ratgeber : Enterprise-Netzwerksicherheit

Alle Ratgeber ansehen

Tipps : Enterprise-Netzwerksicherheit

Alle Tipps ansehen

Antworten : Enterprise-Netzwerksicherheit

Alle Antworten ansehen

Meinungen : Enterprise-Netzwerksicherheit

Alle Meinungen ansehen

Features : Enterprise-Netzwerksicherheit

Alle Features ansehen

E-Handbooks : Enterprise-Netzwerksicherheit

  • Sicherheit per PowerShell

    Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen. Das klappt auch ganz trefflich bei Microsofts eigener Sicherheitslösung Defender, die sich per PowerShell-Cmdlets kontrollieren lässt. So können Admins per Skript mal eben abrufen, wie so der Updatestand der Clients im Unternehmen ist. Aber nicht nur Routineaufgaben lassen sich so automatisieren. Im Falle eines Falles kann ein Defender-Offline-Scan eines Clients sinnvoll sein, sprich die Untersuchung aus einer sicheren Windows-Umgebung heraus. Und auch dies klappt per Kommandozeilen-Befehl. Die PowerShell ist aufgrund ihrer Fähigkeiten ein mächtiges Werkzeug für Admin-Aufgaben. Das weckt natürlich auch bei Angreifern Begehrlichkeiten. Ungebremst stellt die PowerShell daher auch ein Sicherheitsrisiko dar, das sich aber begrenzen lässt. Weiterlesen

  • Unternehmen Schritt für Schritt absichern

    Um die IT-Sicherheit zu gewährleisten, ist ein Cybersicherheitsplan für Unternehmen ein elementares Werkzeug. Was sind eigentlich die Ziele der IT-Sicherheit und wie wird bei einem Vorfall reagiert? Das sind die Fragen, die ein Sicherheitsplan beantworten sollte. Eine Checkliste hilft dabei, die IT-Sicherheit im Unternehmen zu erhöhen. So müssen sich Organisationen darüber im Klaren sein, welches die wichtigen Informationen im Unternehmen sind und wie die Systeme und Netzwerke funktionieren. Nur wenn man weiß, wie sich die Daten zwischen Netzwerken bewegen und man sie dabei sehen kann, kann man sie auch überwachen. Ein Vorfallreaktionsplan ist ein gutes Werkzeug, Sicherheitsvorfällen richtig zu begegnen. Hier werden alle Funktionen und auch Verantwortlichkeiten dokumentiert. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber, um die Sicherheit im Unternehmen zu erhöhen. Weiterlesen

  • Cloud-Sicherheit: Office 365 sicher betreiben

    Geht es um die Verarbeitung und Speicherung von geschäftskritischen Daten eines Unternehmens, dann kann man wohl mit Fug und Recht sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails, vertrauliche Word-Dokumente oder umfangreiche Excel-Dateien – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit. Mehr als es meist in On-Premises-Umgebungen üblich ist und oft auch mehr als den meisten Office-365-Anwendern bewusst ist. Die Bandbreite der Funktionen reicht von DLP (Data Loss Prevention) über Verschlüsselung bis hin zur E-Mail-Sicherheit. Allerdings muss man die Security-Funktionen von Office 365 mit den eigenen Anforderungen in Einklang bringen. Dabei helfen folgende Tipps und Vorgehensweisen. Und apropos DLP, mit einem Cloud Access Security Broker lassen sich DLP-Richtlinien auch für den Cloud-Betrieb umsetzen. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close