Mobile-Menu
 Peter Schmitz ♥ IP-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist der Chefredakteur von Security-Insider und Host vom Security-Insider Podcast. Er ist seit 25 Jahren IT-Journalist und von Berufswegen oft ein bisschen paranoid.

Artikel des Autors

Nur weil Kommunikationsverfahren wie E-Mail und Fax-Versand seit vielen Jahren benutzt werden, heißt es nicht, dass dort beim Datenschutz alles zur Zufriedenheit verläuft.  (gemeinfrei)
Praxisfälle in Sachen Datenschutz-Grundverordnung

Häufige Datenschutzmängel bei E-Mail und Fax-Versand

Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über entsprechende Versäumnisse im Datenschutz, die sie festgestellt haben. Wir geben einen Überblick, worauf man im Datenschutz bei Mail und Fax besser achten muss.

Weiterlesen
802.1x-Authentifizierung mit EAP sorgt für mehr WLAN-Sicherheit. (Archiv: Vogel Business Media)
802.1x-Authentication mit EAP

WLAN-Absicherung mit EAP-Authentifizierung

Mit neuen Sicherheitsstandards lassen sich WLAN-Verbindungen selbst ausreichend schützen, aber ohne eine sichere Authentifizierung nützt die beste Verschlüsselung nichts. Mit dem Extensible Authentication Protocol (EAP) und den dazugehörigen IEEE Standard 802.1x gibt es aber eine Reihe leistungsfähiger Mechanismen dafür, Security-Insider.de zeigt welcher davon am meisten bringt.

Weiterlesen
SD-WAN ist ein großer Schritt hin zu Software, die wirkungsvolle Sicherheitsmaßnahmen in tagtägliche Netzwerkkonfigurationsaufgaben integriert. (gemeinfrei)
Integrierte Netzwerksicherheit

So gelingt SD-WAN-Sicherheit

Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität – auf die Netzwerk- und Anwendungsbereitstellung auszuweiten.

Weiterlesen
Ein kleiner Fehler – selbst ein Tippfehler beim Erstellen einer Firewall-Regel – kann schon kritische Sicherheitslücken oder Anwendungsausfälle verursachen. (gemeinfrei)
Zero Touch Network Security Automation

Netzwerksicherheit automatisieren

Es braucht viel Personal- und Zeitaufwand, um Netzwerkprojekte von A nach B zu bringen. Oft ist viel manuelle Arbeit nötig, um Netzwerke und die darin enthaltenen Arbeitsabläufe zu verwalten. Gleichzeitig müssen sie sicher und frei von Fehlkonfigurationen sind. Schon ein kleiner Fehler könnte kritische Sicherheitslücken oder Anwendungsausfälle verursachen.

Weiterlesen
Troubleshooting von AD-Replikationsproblemen. Windows Server 2008 R2 und dem Windows Server 2012 helfen bei der Diagnose solcher Probleme mit praktischen Tools und Bordmitteln. (Jeff Metzger - Fotolia)
Fehler zwischen Domänencontrollern diagnostizieren

Fehler bei der Active Directory-Replikation beheben

Häufige Fehlerursache in einem Active Directory ist die Replikation. Bei der Fehlersuche sollten Administratoren zunächst die beteiligten Domänencontroller überprüfen und testen, ob diese innerhalb ihres Standortes funktionieren. Windows Server 2008 R2/2012 helfen bei der Diagnose solcher Probleme. Wir zeigen welche Tools hilfreich sind und wie Administratoren Fehler diagnostizieren.

Weiterlesen
FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die sichere passwortlose oder Mehrfach-Authentifizierung.  (gemeinfrei)
Passwortsicherheit

Warum FIDO2 das Ende des Passworts bedeutet

Der sichere Zugriff auf Geräte und Accounts spielt für Privatleute und Unternehmen gleichermaßen eine große Rolle. Für Betriebe ist hier allerdings eine noch größere Dringlichkeit gegeben, da unbefugter Zugriff und Datenmissbrauch verheerende Konsequenzen haben und unter Umständen sogar geschäftskritisch sein können.

Weiterlesen
Unternehmen müssen ein ganzes Bündel an Maßnahmen beachten, wenn sie Messenger-Dienste oder Video- und Onlinekonferenz-Tools einsetzen wollen. (gemeinfrei)
Datenschutz in Zeiten des Homeoffice-Booms

11 Sicherheitstipps für den (Video-)Chat

Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den Datenschutz sein. Worauf Unternehmen bei der Auswahl und Konfiguration von Messenger-Diensten achten müssen und wie sie die Kommunikation auch in Corona-Zeiten datenschutzkonform aufrechterhalten.

Weiterlesen
Die Zahl intelligenter Geräte im privaten und beruflichen Umfeld nimmt rasant zu und damit auch das Risiko. Hersteller dürfen deshalb keine Abstriche bei der Absicherung ihrer Produkte machen.  (gemeinfrei)
Smarte Helfer mit lückenhafter API-Security

Wenn die digitale Haushaltshilfe zum Spion wird

Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an Komfort und Effizienz. Doch die APIs, über die die nützlichen Helfer kommunizieren, weisen oft gravierende Sicherheitslücken auf – und öffnen Cyberkriminellen Tür und Tor.

Weiterlesen
Unternehmen müssen immer öfter Remote-Arbeiter Systemzugänge ermöglichen. Es ist dehalb wichtig die verschiedenen Arten von Benutzern zu kennen, die sich von außerhalb einloggen. (gemeinfrei)
Die Gefahr aus der Ferne

Remote-Mitarbeiter als Risikofaktor

Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G. (greenbutterfly - stock.adobe.com, VIT)
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Das vom BMBF geförderte Projekt ALESSIO soll helfen, kritische Infrastrukturen flexibel auf neue Angriffsverfahren reagieren zu lassen und dabei einen Zeitraum von deutlich mehr als 10 Jahren abdecken. (Infineon Technologies AG)
Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt.

Weiterlesen
Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in diesem Tool-Tipp und in 90 Sekunden im Video. (Maksim-Pasko - stock.adobe.com)
Tool-Tipp: Nmap & Zenmap

Netzwerke mit Nmap und Zenmap untersuchen

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher für mehr Sicherheit sorgen.

Weiterlesen
Die Experten von Ecos haben fünf Sicherheitsrisiken der Arbeit im Homeoffice identifiziert und geben gleichzeitig Hilfestellung, wie diese sinnvoll minimiert werden können. (gemeinfrei)
Gefahrenabwehr im Homeoffice

5 Tipps zur Sicherheit beim Fernzugriff

Unternehmen, Behörden und Organisationen mussten in den vergangenen Wochen oft so schnell wie möglich reagieren und Mitarbeiterinnen und Mitarbeiter ins Homeoffice „versetzen“. Im ersten Schritt stand dabei klar die Funktionalität im Vordergrund: Wie kann schnell und einfach ein Fernzugriff auf wichtige Daten und Anwendungen ermöglicht werden?

Weiterlesen
In der Vergangenheit war die Konnektivität die treibende Kraft hinter SD-WAN, in Zukunft wird es die Sicherheit sein. (gemeinfrei)
Der Trend zum Software-Defined Wide Area Network

Was bedeutet SD-WAN für die IT-Sicherheit?

Unternehmen setzen zunehmend auf softwaredefinierte WANs (Wide Area Networks) oder kurz SD-WANs, um Kosten zu senken, die Benutzerfreundlichkeit zu verbessern und die Konnektivität zur und von der Cloud zu stärken. SD-WANs können auch den IT- und Sicherheitsteams eine größere Transparenz und Kontrolle ermöglichen und haben das Potenzial für eine enorme Verbesserung der Cybersicherheitsmaßnahmen.

Weiterlesen
Was sind die Top Drei auf der Wunschliste von IT-Sicherheitsexperten – und warum eigentlich? (gemeinfrei)
Was Sicherheits-Experten brauchen

Die Wunschliste der Security-Admins

Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen.

Weiterlesen
Mit SASE wird IT-Sicherheit selbst zu einem Cloud Service, der sich auf allen Endgeräten anwenden lässt, unabhängig davon, womit die Nutzer auf Apps zugreifen. (gemeinfrei)
Sicherheit für SD-WAN mit SASE

Neues Sicherheitskonzept für SD-WAN

Cloud- und As-a-Service-Angebote verändern die IT-Infrastrukturen. SD-WAN, kurz für Software-Defined Wide Area Network, wird immer mehr zum Standard – daran muss sich auch die Netzwerksicherheit anpassen. Nichts anderes ist mit SASE, Secure Access Service Edge, gemeint. Denn der Begriff, der 2019 von Gartner-Analysten geprägt wurde, beschreibt ein Sicherheitskonzept für verteilte Netzwerke.

Weiterlesen