IT-Sicherheit: Bedrohungen

News : IT-Sicherheit: Bedrohungen

  • November 17, 2017 17 Nov.'17

    Kostenloser E-Guide: Mehr Sicherheit mit der PowerShell

    Mit gutem Grund gehört die PowerShell zu den beliebtesten Windows-Werkzeugen. Lassen sich doch Aufgaben einfach automatisieren. Das gilt auch für Steuerung von Windows Defender.

  • Oktober 26, 2017 26 Okt.'17

    Kostenloser E-Guide: Office 365 sicher betreiben

    Der Einsatz von Office-Anwendungen ist geschäftskritisch. Ebenso wie die Daten, die mit den Applikationen verarbeitet werden. Daher muss Sicherheit oberste Priorität haben.

  • Oktober 17, 2017 17 Okt.'17

    KRACK: WLAN-Sicherheitslücke beim WPA2-Standard

    Eine Schwachstelle im WPA2-Standard kann es Angreifern offenbar erlauben, den WLAN-Datenverkehr mitzulesen. Betroffen sind prinzipiell alle WPA2-fähigen Geräte.

  • Oktober 06, 2017 06 Okt.'17

    BSI warnt Unternehmen vor CEO Fraud

    Bei den sehr gezielten Angriffen des so genannten CEO Fraud, verleiten Cyberkriminelle Mitarbeiter eines Unternehmens dazu hohe Summen auf fremde Konten zu überweisen.

Alle News ansehen

Ratgeber : IT-Sicherheit: Bedrohungen

Alle Ratgeber ansehen

Tipps : IT-Sicherheit: Bedrohungen

Alle Tipps ansehen

Antworten : IT-Sicherheit: Bedrohungen

Alle Antworten ansehen

Meinungen : IT-Sicherheit: Bedrohungen

Alle Meinungen ansehen

Features : IT-Sicherheit: Bedrohungen

Alle Features ansehen

E-Handbooks : IT-Sicherheit: Bedrohungen

  • Cloud-Sicherheit: Office 365 sicher betreiben

    Geht es um die Verarbeitung und Speicherung von geschäftskritischen Daten eines Unternehmens, dann kann man wohl mit Fug und Recht sagen, dass dies in Office-Applikationen zur Tagesordnung gehört. Ob kritische Mails, vertrauliche Word-Dokumente oder umfangreiche Excel-Dateien – Sicherheit ist bei der Verarbeitung dieser Daten Pflicht. Und hierfür bringt Microsoft Office 365 gleich eine ganze Reihe an Funktionen mit. Mehr als es meist in On-Premises-Umgebungen üblich ist und oft auch mehr als den meisten Office-365-Anwendern bewusst ist. Die Bandbreite der Funktionen reicht von DLP (Data Loss Prevention) über Verschlüsselung bis hin zur E-Mail-Sicherheit. Allerdings muss man die Security-Funktionen von Office 365 mit den eigenen Anforderungen in Einklang bringen. Dabei helfen folgende Tipps und Vorgehensweisen. Und apropos DLP, mit einem Cloud Access Security Broker lassen sich DLP-Richtlinien auch für den Cloud-Betrieb umsetzen. Weiterlesen

  • Cloud-Risiken im Griff behalten

    Die Cloud-Nutzung hat sowohl für die Unternehmens-IT als auch für die Endanwender in Firmen zahlreiche positive Effekte. Sei es die Skalierbarkeit von Infrastrukturen oder die permanente Verfügbarkeit von Daten über viele Geräte hinweg. Aber wenn etwas gut funktioniert, dann eignet es sich meist auch ganz trefflich als Werkzeug für Cyberkriminelle. Längst werden Cloud-Dienste für DDoS-Angriffe missbraucht oder Malware per Cloud verteilt. Insbesondere bei den beliebten Cloud-Speicher-Diensten sind Angreifer meist nicht fern. Und wenn es um das Thema Risiko geht: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar. Weiterlesen

  • Ransomware – der Gefahr richtig begegnen

    Ransomware gehört zweifelsohne zu den größten Bedrohungen, denen Unternehmen in Sachen Cybersicherheit gegenüber stehen. Und angesichts der Attraktivität des Geschäftsmodells für Cyberkriminelle, dürfte die Entwicklung eher noch an Brisanz gewinnen. Und kein Unternehmen ist vor derartigen Angriffen wirklich gefeit. So ist von Massenangriffen bis hin zu sehr gezielten Angriffen auf Einzelpersonen oder Abteilungen alles vertreten. Und Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen. Oftmals kann man bei richtigem Einsatz bereits mit den vorhandenen Werkzeugen die Angriffsfläche deutlich verringern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close