Suchen
 Peter Schmitz ♥ IP-Insider

Peter Schmitz

Chefredakteur
Security-Insider

Peter Schmitz ist Chefredakteur von Security-Insider und Blockchain-Insider. Er ist seit 20 Jahren IT-Journalist und Autor und von Berufswegen etwas paranoid.

Artikel des Autors

Nur weil Kommunikationsverfahren wie E-Mail und Fax-Versand seit vielen Jahren benutzt werden, heißt es nicht, dass dort beim Datenschutz alles zur Zufriedenheit verläuft.
Praxisfälle in Sachen Datenschutz-Grundverordnung

Häufige Datenschutzmängel bei E-Mail und Fax-Versand

Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über entsprechende Versäumnisse im Datenschutz, die sie festgestellt haben. Wir geben einen Überblick, worauf man im Datenschutz bei Mail und Fax besser achten muss.

Weiterlesen
Ein kleiner Fehler – selbst ein Tippfehler beim Erstellen einer Firewall-Regel – kann schon kritische Sicherheitslücken oder Anwendungsausfälle verursachen.
Zero Touch Network Security Automation

Netzwerksicherheit automatisieren

Es braucht viel Personal- und Zeitaufwand, um Netzwerkprojekte von A nach B zu bringen. Oft ist viel manuelle Arbeit nötig, um Netzwerke und die darin enthaltenen Arbeitsabläufe zu verwalten. Gleichzeitig müssen sie sicher und frei von Fehlkonfigurationen sind. Schon ein kleiner Fehler könnte kritische Sicherheitslücken oder Anwendungsausfälle verursachen.

Weiterlesen
802.1x-Authentifizierung mit EAP sorgt für mehr WLAN-Sicherheit.
802.1x-Authentication mit EAP

WLAN-Absicherung mit EAP-Authentifizierung

Mit neuen Sicherheitsstandards lassen sich WLAN-Verbindungen selbst ausreichend schützen, aber ohne eine sichere Authentifizierung nützt die beste Verschlüsselung nichts. Mit dem Extensible Authentication Protocol (EAP) und den dazugehörigen IEEE Standard 802.1x gibt es aber eine Reihe leistungsfähiger Mechanismen dafür, Security-Insider.de zeigt welcher davon am meisten bringt.

Weiterlesen
FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die sichere passwortlose oder Mehrfach-Authentifizierung.
Passwortsicherheit

Warum FIDO2 das Ende des Passworts bedeutet

Der sichere Zugriff auf Geräte und Accounts spielt für Privatleute und Unternehmen gleichermaßen eine große Rolle. Für Betriebe ist hier allerdings eine noch größere Dringlichkeit gegeben, da unbefugter Zugriff und Datenmissbrauch verheerende Konsequenzen haben und unter Umständen sogar geschäftskritisch sein können.

Weiterlesen
Unternehmen müssen ein ganzes Bündel an Maßnahmen beachten, wenn sie Messenger-Dienste oder Video- und Onlinekonferenz-Tools einsetzen wollen.
Datenschutz in Zeiten des Homeoffice-Booms

11 Sicherheitstipps für den (Video-)Chat

Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den Datenschutz sein. Worauf Unternehmen bei der Auswahl und Konfiguration von Messenger-Diensten achten müssen und wie sie die Kommunikation auch in Corona-Zeiten datenschutzkonform aufrechterhalten.

Weiterlesen
Troubleshooting von AD-Replikationsproblemen. Windows Server 2008 R2 und dem Windows Server 2012 helfen bei der Diagnose solcher Probleme mit praktischen Tools und Bordmitteln.
Fehler zwischen Domänencontrollern diagnostizieren

Fehler bei der Active Directory-Replikation beheben

Häufige Fehlerursache in einem Active Directory ist die Replikation. Bei der Fehlersuche sollten Administratoren zunächst die beteiligten Domänencontroller überprüfen und testen, ob diese innerhalb ihres Standortes funktionieren. Windows Server 2008 R2/2012 helfen bei der Diagnose solcher Probleme. Wir zeigen welche Tools hilfreich sind und wie Administratoren Fehler diagnostizieren.

Weiterlesen
Die Zahl intelligenter Geräte im privaten und beruflichen Umfeld nimmt rasant zu und damit auch das Risiko. Hersteller dürfen deshalb keine Abstriche bei der Absicherung ihrer Produkte machen.
Smarte Helfer mit lückenhafter API-Security

Wenn die digitale Haushaltshilfe zum Spion wird

Webfähige Geräte sind in vielen Unternehmen und Haushalten in Deutschland längst zu unverzichtbaren Begleitern geworden. Smarte Sprachassistenten, intelligente Gebäudetechnik sowie digitale Kommunikations- und Videosysteme versprechen ein Plus an Komfort und Effizienz. Doch die APIs, über die die nützlichen Helfer kommunizieren, weisen oft gravierende Sicherheitslücken auf – und öffnen Cyberkriminellen Tür und Tor.

Weiterlesen
SD-WAN ist ein großer Schritt hin zu Software, die wirkungsvolle Sicherheitsmaßnahmen in tagtägliche Netzwerkkonfigurationsaufgaben integriert.
Integrierte Netzwerksicherheit

So gelingt SD-WAN-Sicherheit

Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung – Automatisierung, verbesserte Sicherheit und Flexibilität – auf die Netzwerk- und Anwendungsbereitstellung auszuweiten.

Weiterlesen
Unternehmen müssen immer öfter Remote-Arbeiter Systemzugänge ermöglichen. Es ist dehalb wichtig die verschiedenen Arten von Benutzern zu kennen, die sich von außerhalb einloggen.
Die Gefahr aus der Ferne

Remote-Mitarbeiter als Risikofaktor

Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G.
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Das vom BMBF geförderte Projekt ALESSIO soll helfen, kritische Infrastrukturen flexibel auf neue Angriffsverfahren reagieren zu lassen und dabei einen Zeitraum von deutlich mehr als 10 Jahren abdecken.
Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt.

Weiterlesen
Mit dem Patchday im August 2020 hat Microsoft dieses Jahr bereits mehr Sicherheitslücken geschlossen als im ganzen Jahr 2019.
Microsoft Patchday August 2020

Microsoft schließt im August 120 Sicherheitslücken

Microsoft veröffentlicht auch zum Patchday im August 2020 wieder wichtige Updates für Sicherheitslücken in Windows und verwandten Produkten. Mit diesem Patchday hat Microsoft die Gesamtzahl aller Sicherheitslücken übertroffen, die im ganzen Jahr 2019 geschlossen wurde. Es ist zu erwarten, dass im ganzen Jahr 2020 weit über 1.000 Sicherheitslücken in Windows geschlossen werden.

Weiterlesen