Alle Artikel aus diesem Themenbereich

Ich würde nie auf Phishing-Mails hereinfallen, oder?

IT-Sicherheit

Ich würde nie auf Phishing-Mails hereinfallen, oder?

Es gibt ein paar unumstößliche Wahrheiten über Phishing-Mails: Sie nerven, werden zwar immer ausgefeilter, sind aber dennoch leicht als solche zu identifizieren und darauf reinfallen tun immer nur die anderen. lesen

Brüssel will Sicherheitszertifikat für vernetzte Geräte

IoT und Smart Home lassen grüßen

Brüssel will Sicherheitszertifikat für vernetzte Geräte

Ein europaweit einheitliches Sicherheitszertifikat soll vernetzten Autos und Haushaltsgeräten verliehen werden, wenn sie gewisse Standards erfüllen. Das zumindest ist der Wunsch der EU-Kommission. lesen

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

SSL-Datenverkehr im Rechenzentrum nur mit Load Balancer

5 Tipps für Datacenter-Sicherheit ohne Performance-Verlust

Datenverkehr gehört verschlüsselt. In Zeiten des Internet of Things, der Industrie 4.0 und des mobilen Internets kommen Unternehmen um SSL & Co. nicht mehr herum. Netzwerkadministratoren und Sicherheitsverantwortliche in Rechenzentren stellt das höhere SSL-Datenaufkommen allerdings vor Herausforderungen: Wie lassen sich Sicherheit und Netzwerk-Performance in Einklang bringen? lesen

Sichere Benutzerkonten in Windows Server 2016

Just-In-Time-Administration (JIT)

Sichere Benutzerkonten in Windows Server 2016

Mit Privileged Account Management (PAM), Just-In-Time-Administration (JIT) und Just Enough Administration (JEA) können Unternehmen unter Windows Server 2016 sicherstellen, dass die Administratorkonten nicht für Angriffe auf das Netzwerk verwendet werden können, und nur die notwendigen Sicherheitsberechtigungen genau für den Zeitpunkt erhalten, der notwendig ist. lesen

Deutsche haben Angst vor Cyber-Attacken

YouGov-Studie

Deutsche haben Angst vor Cyber-Attacken

Nicht nur auf der Seite der Unternehmen herrscht große Verunsicherung durch aktuelle Cyber-Angriffe. Auch Verbraucher sind besorgt und fühlen sich mit ihren Ängsten alleingelassen, so die Studienergebnisse des Marktforschungsunternehmens YouGov. lesen

Microsoft liefert DSGVO-Tools

Europäische Datenschutz-Grundverordnung

Microsoft liefert DSGVO-Tools

Microsoft hat ein Set an kostenlosen Assessment-Tools zur (Selbst-)Einschätzung von Unternehmen in Bezug auf die europäische Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Microsoft-Partnerunternehmen werden zusätzlich mit Produktdemos und dem „GDPR Activity Hub“ unterstützt, damit sie die rechtskonforme Umsetzung der Verordnung bei ihren Kunden betreuen können. lesen

Sonus und Palo Alto verzahnen Appliances

Mehr Sicherheit für Unified Communications in Unternehmen

Sonus und Palo Alto verzahnen Appliances

Bislang als voneinander isolierte Systeme agierend, sollen Session Border Controller sowie Next-Generation Firewalls künftig enger zusammenarbeiten – und so Lücken in der Sicherheitsarchitektur schließen. lesen

Windows 10 nach der Installation sicherer machen

Tipps zu Datenschutz, BitLocker, Updates & Co.

Windows 10 nach der Installation sicherer machen

Nach der Installation von Windows 10 sollten sich Anwender die verschiedenen Sicherheitseinstellungen des Betriebssystems ansehen und gegebenenfalls Anpassungen vornehmen, damit das System sicher und stabil betrieben werden kann. Dabei sind die wichtigsten Tipps für mehr Sicherheit in Windows 10 ganz einfach umzusetzen. lesen

Steigende Sicherheitsrisiken durch vernetzte Geräte

Internet der Dinge und Security

Steigende Sicherheitsrisiken durch vernetzte Geräte

Vor knapp drei Jahren war das Internet der Dinge (Internet of Things, IoT) noch ein bloßes Konzept. Bis heute hat sich das Internet der Dinge jedoch rasant entwickelt und fast jedes Gerät lässt sich mittlerweile vernetzen – Sicherheitskameras, Smartphones, Tablets und Server wie auch Roboter, Kühlschränke und Espressomaschinen. Ein immenses Sicherheitsproblem! lesen

5 praktische Verschlüsselungstools

So verschlüsseln Sie richtig!

5 praktische Verschlüsselungstools

Nicht nur die NSA und andere Geheimdienste schnüffeln in Daten, sondern auch Angreifer und Industriespione. Es ist also durchaus sinnvoll, Daten zu verschlüsseln, wo immer das möglich ist. Dazu sind nicht immer teure und komplizierte Zusatzanwendungen notwendig. Wir zeigen fünf praktische Tools zur einfachen Verschlüsselung zur Datenweitergabe. lesen