Identitätsdiebstahl und Datensicherheitslücken

News : Identitätsdiebstahl und Datensicherheitslücken

Alle News ansehen

Ratgeber : Identitätsdiebstahl und Datensicherheitslücken

Alle Ratgeber ansehen

Tipps : Identitätsdiebstahl und Datensicherheitslücken

Alle Tipps ansehen

Antworten : Identitätsdiebstahl und Datensicherheitslücken

Alle Antworten ansehen

Meinungen : Identitätsdiebstahl und Datensicherheitslücken

Alle Meinungen ansehen

Features : Identitätsdiebstahl und Datensicherheitslücken

Alle Features ansehen

E-Handbooks : Identitätsdiebstahl und Datensicherheitslücken

  • Cyberbedrohungen besser erkennen

    Fortschrittliche Analyse-Tools sammeln und bewerten Sicherheitsinformationen wie Alarme aus verschiedenen Quellen und entlasten so IT-Abteilungen. Dabei können die Lösungen in bestehende Infrastrukturen integriert werden. Mit Hilfe von maschinellem Lernen und Big-Data-Technologie automatisieren sie die Analyse der Ereignisse. So können sich Sicherheitsverantwortliche auf die wirklich wichtigen Bedrohungen konzentrieren. Beim traditionellen Sammeln und Protokollieren von Informationen, kann man in der Regel herausfinden, was eigentlich vorgefallen ist. Die verhaltensbasierte Erkennung von Angriffen versucht hier ein wichtiges Zeitfenster zu schließen oder zumindest zu verkleinern. Die entsprechenden Lösungen können unterschiedlichste Informationen in Beziehung zueinander setzen und so ein typisches oder ein anomales Verhalten von Nutzern, Geräten und Systemen erkennen. Entsprechend lässt sich einstufen, ob ein anomales Verhalten eine Bedrohung darstellt oder harmlos ist. Die Lösungen können natürlich immer nur so gut agieren, wie die Kontextinformationen sind, die zur Verfügung stehen. Insgesamt lassen sich in Sachen Sicherheit häufig bessere Ergebnisse erzielen, wenn verschiedene Analyseverfahren kombiniert werden. Weiterlesen

  • Die zehn beliebtesten Security-Artikel 2017

    Im Mai 2017 sorgte die WannaCry-Attacke für großes mediales Aufsehen. Kein Wunder also, dass unser Beitrag zur verwandten SMB-Problematik von Windows aus dem April 2017 auf dem ersten Rang der beliebtesten Artikel landet. Das Thema EU-Datenschutz-Grundverordnung steht in all seinen Facetten bei unseren Lesern ebenfalls hoch im Kurs. Bleibt doch nur noch bis Ende Mai 2018 Zeit, diese Richtlinien umzusetzen. Angesichts der möglichen Bußgelder und Sanktionen sollten Unternehmen dies auch nicht auf die leichte Schulter nehmen. Windows 10 bietet nicht nur in seiner neuesten Ausprägung einige Funktionalitäten, mit denen sich Rechner in Unternehmen deutlich besser absichern lassen. Entsprechend beliebt waren 2017 Beiträge, die sich mit derlei Windows-Themen auseinandersetzen. Weiterlesen

  • Software sicher entwickeln und Schwachstellen aufspüren

    Softwarefehler gehen oft mit Sicherheitslücken einher und sorgen für Angreifbarkeit der Systeme. Daher kann das kontinuierliche Testen die Sicherheit durchaus erhöhen. Dabei ist es wichtig, dass etwaige Schwachstellen schon in der Phase des Kodierens identifiziert werden. Und es ist unabdingbar, dass eine Kontrolle über den gesamten Lebenszyklus der Software erfolgt. Der Cloud-Dienst Microsoft Security Risk Detection, oder kurz Microsoft SRD, soll mit Hilfe von künstlicher Intelligenz Schwachstellen und Fehler in Software finden. Dieses Angebot erlaubt es Entwicklern Fuzzing als Dienst zu nutzen. Damit müssen Programmierer keine interne Infrastruktur aufbauen, um derlei Testverfahren einzusetzen. Dass die Suche nach Schwachstellen eine durchaus spannende Angelegenheit sein kann, verrät ein Blick auf das Berufsbild des Penetration Testers. Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close