Alle Fachartikel & Interviews

Ich würde nie auf Phishing-Mails hereinfallen, oder?

IT-Sicherheit

Ich würde nie auf Phishing-Mails hereinfallen, oder?

Es gibt ein paar unumstößliche Wahrheiten über Phishing-Mails: Sie nerven, werden zwar immer ausgefeilter, sind aber dennoch leicht als solche zu identifizieren und darauf reinfallen tun immer nur die anderen. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

Sichere Benutzerkonten in Windows Server 2016

Just-In-Time-Administration (JIT)

Sichere Benutzerkonten in Windows Server 2016

Mit Privileged Account Management (PAM), Just-In-Time-Administration (JIT) und Just Enough Administration (JEA) können Unternehmen unter Windows Server 2016 sicherstellen, dass die Administratorkonten nicht für Angriffe auf das Netzwerk verwendet werden können, und nur die notwendigen Sicherheitsberechtigungen genau für den Zeitpunkt erhalten, der notwendig ist. lesen

Windows 10 nach der Installation sicherer machen

Tipps zu Datenschutz, BitLocker, Updates & Co.

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz einfach umzusetzen. lesen

Steigende Sicherheitsrisiken durch vernetzte Geräte

Internet der Dinge und Security

Steigende Sicherheitsrisiken durch vernetzte Geräte

Vor knapp drei Jahren war das Internet der Dinge (Internet of Things, IoT) noch ein bloßes Konzept. Bis heute hat sich das Internet der Dinge jedoch rasant entwickelt und fast jedes Gerät lässt sich mittlerweile vernetzen – Sicherheitskameras, Smartphones, Tablets und Server wie auch Roboter, Kühlschränke und Espressomaschinen. Ein immenses Sicherheitsproblem! lesen

5 praktische Verschlüsselungstools

So verschlüsseln Sie richtig!

5 praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es ist also durchaus sinnvoll, Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe. lesen

Lagebild Cyber- und Wirtschaftsspionage

Enterprise Mobility Summit 2017

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. In seinem Fachbeitrag stellt er das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf. lesen

Netzwerkangriffe kostenlos erkennen und verhindern

Kostenfreie Microsoft-Tools: NetCease und NetSess

Netzwerkangriffe kostenlos erkennen und verhindern

Angreifer versuchen oft über ältere oder unsichere Server Zugriff auf Netzwerke zu erhalten. Auf den Servern werden dann Informationen zum Netzwerk zusammengetragen, um weitere Angriffe starten zu können. Solche Angriffe lassen sich mit Tools wie NetCease verhindern. lesen

Über die Verwundbarkeit des Domain Name System

Von „A“ wie „Advanced Persistent Threat“ bis „Z“ wie „Zero-Day-Attacke“

Über die Verwundbarkeit des Domain Name System

Wir alle benutzen es täglich, aber kaum jemand weiß mehr darüber: Das Domain Name System, kurz DNS. Hauptaufgabe des DNS ist es, leicht zu merkende URLs wie bspw. www.ip-insider.de in die zur Navigation notwendige IP-Adressen zu übersetzen. Doch das DNS dient auch als Einfallstor für Angriffe. lesen

Cloud-Speicherung für Smart-Home-Daten muss nicht sein

Zentrale Haussystemeregelung

Cloud-Speicherung für Smart-Home-Daten muss nicht sein

Cloud Computing ist eine effektive Lösung, große Mengen an Daten zu sichern und Dienste zentral online abzurufen. Virtuelle Datenspeicher – sogenannte Cloud-Dienste – stehen heute für Kunden in unterschiedlichen Bereichen zur Verfügung. lesen