enterlinedesign - Fotolia

Die 10 beliebtesten Security-Artikel 2016

Unter den beliebtesten Artikeln des Jahres 2016 auf SearchSecurity.de finden sich viele Ratgeber. Das Thema Datenschutz steht dabei ganz hoch im Kurs.

Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Wenig verwunderlich, die EU-Datenschutz-Grundverordnung und deren Umsetzung treibt viele Lesern um, hier erfreuen sich entsprechende Ratgeber großer Beliebtheit. Überhaupt gehören praxisnahe Ratgeber zu den Favoriten. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.

 

  1. EU-Datenschutz-Grundverordnung– Checklisten müssen überarbeitet werden
    Unternehmen müssen ihre Checklisten, die sie bislang als Leitlinie für die Umsetzung des Datenschutzes genutzt haben, im Hinblick auf die EU-DSGVO überarbeiten. Damit sie der Neuregelung entsprechen, müssen diese Checklisten individueller gestaltet werden. Unser Ratgeber erklärt, worauf Firmen dabei achten müssen.
  2. EU-Datenschutz: Betroffenenrechte nach EU-DSGVO rechtzeitig umsetzen
    Die neuen Datenschutzrechte der Verbraucher stellen Unternehmen vor große Herausforderungen. Wenn die EU-DSGVO für alle IT-Systeme umgesetzt werden muss, besteht vielerorts Handlungsbedarf. Etwa im Hinblick auf die Informationen für Verbraucher hinsichtlich der Verarbeitung der Daten oder das sichere Löschen der Daten zu gewährleisten. Dieser Ratgeber erklärt, was Unternehmen berücksichtigen müssen.
  3. Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
    Lösungen zur Fernwartung gehören mittlerweile zu den wichtigsten Werkzeugen für IT-Abteilungen. Und mit den zunehmend flexiblen Arbeitsplätzen wird deren Bedeutung eher noch zunehmen. Unsere Übersicht zeigt die zehn meist verwendeten Remote-Desktop-Lösungen.
  4. Die besten Tools fürs Schwachstellen-Management – ein Vergleich
    Nur wer die Schwachstellen seiner IT-Infrastruktur kennt, kann diese auch priorisieren und entsprechend schließen. Tools fürs Vulnerability-Management unterstützten Admins dabei, die Schwachstellen aufzuspüren und bieten Hilfe beim Schließen der Sicherheitslücken. Dieser Vergleich zeigt die Funktionen von namhaften Tools fürs Schwachstellen-Management.
  5. Patch-Management – Tipps für die richtige Strategie
    In jedem Unternehmen laufen Systeme, die nicht wirklich auf dem aktuellen Stand sind. Das kann technische Gründe haben, oder auch nur an einer mangelnden Transparenz und fehlenden Strategie fürs Patch-Management liegen. Da Sicherheitslücken oft immer schneller ausgenutzt werden, sind Sicherheitsupdates häufig unabdingbar. Diese Tipps helfen dabei, eine Strategie fürs Patchen zu etablieren.
  6. Haftung und Fahrlässigkeit: Wer verantwortet Cyberattacken?
    Die Meldungen über Cybersecurity-Vorfälle in Unternehmen haben rasant zugenommen. Doch wer trägt im Falle eines Falles eigentlich die Verantwortung? Und wie sieht ein regelkonformes Verhalten in Sachen IT-Sicherheit aus? Dieser Beitrag beschäftigt sich mit der Verantwortungsfrage bei Cyberangriffen.
  7. Wie Hacker arbeiten: Wahl der Ziele, Angriffsdauer und Methoden
    Längst geht es bei vielen Cyberangriffen nicht mehr um die Demonstration des Machbaren oder den Angriff selbst. Oft stecken handfeste finanzielle Interessen hinter einer Cyberattacke. Dieser Beitrag zeigt, wie Angreifer vorgehen.
  8. EU-Richtlinie: Neue Anforderungen für den Geheimnisschutz
    Eine EU-Richtlinie vereinheitlicht den Geheimnisschutz in der Europäischen Union. Darin wird auch bestimmt, was eigentlich ein Geschäftsgeheimnis darstellt. Und für diese Geheimnisse müssen Unternehmen bestimmte Geheimhaltungsmaßnahmen treffen. Was dies für Unternehmen bedeutet, erklärt dieser Artikel.
  9. So arbeitet der Erpressungstrojaner Locky
    Ransomware gehörte 2016 zu den ganz besonders großen Bedrohungen für Unternehmen. Und unter den Erpressungstrojanern zeigte sich die Locky-Familie als besonders erfolgreich für die Angreifer. Wie die Malware im Detail funktioniert, beschreibt dieser Beitrag ausführlich.
  10. Die besten Web-Fraud-Detection-Systeme im Vergleich
    Im Bereich Online-Banking und E-Commerce können Web-Fraud-Detection-Systeme für mehr Sicherheit sorgen. Sie sind in der Lage Betrug zu erkennen und entsprechend zu stoppen. Dieser Artikel stellt die Systeme führender Anbieter gegenüber.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloses E-Handbook: Ratgeber Cloud-Sicherheit

Kostenloses E-Handbook: Per VPN sicher ins Netzwerk

Kostenloses E-Handbook: SIEM richtig auswählen

Erfahren Sie mehr über Datenschutz und Datensicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close