Alle Fachartikel & Interviews

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden – DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Netzwerk-Monitoring als Security-Feature

Sicherheit hat höchste Priorität für moderne Unternehmen

Netzwerk-Monitoring als Security-Feature

Ein bereichsübergreifend einheitliches Netzwerk-Monitoring sowie einheitliche Sicherheits-Tools erlauben einen kooperativeren Ansatz zwischen Netzwerk- und Security-Verantwortlichen im Unternehmen. Zudem fördert eine so gewonnene, verbesserte und abteilungsübergreifende Zusammenarbeit Fortschritt und Innovation – ein unschätzbarer Wert in Zeiten der digitalen Transformation. lesen

Sicherheitsfunktionen in Azure SQL-Datenbanken

Datensicherheit bei Microsoft Azure SQL

Sicherheitsfunktionen in Azure SQL-Datenbanken

Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicher­heits­tools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellen­prüfung und Bedrohungs­erkennung in einer zentralen Plattform. lesen

Diese Tools sorgen für mehr AD-Sicherheit

Sicherheitslücken in Active Directory finden

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt. lesen

Netzwerksicherheit neu denken

5G und IoT stellen Security-Modelle auf den Kopf

Netzwerksicherheit neu denken

5G wird die Mobilfunknetze enorm verändern. Insbesondere die Verbesserungen bei Latenz, Übertragungsgeschwindigkeit und Verbindungsdichte werden einen signifikanten Einfluss auf bestehende Security-Architekturen haben. Es braucht deshalb neue Ansätze in puncto Netzwerksicherheit. lesen

Sichere Kommunikation für moderne Unternehmen

Security-Startups im Blickpunkt: Brabbler

Sichere Kommunikation für moderne Unternehmen

Die private Kommunikation ist heute geprägt durch Messenger wie WhatsApp oder Skype. Im geschäftlichen Umfeld sind die meisten Firmen davon aber noch weit entfernt. Statt auf Chat- und Messenger-Dienste zu setzen, nutzen die meisten Unternehmen das über 30 Jahre alte System „E-Mail“. Das Münchner Startup Brabbler hat sich vorgenommen das zu ändern, mit dem sicheren Messenger Ginlo. lesen

Schwachstellen im Domain Name System (DNS)

Cyberkriminelle missbrauchen DNS-Systeme

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk. lesen

DNS in Windows Server 2016 sicher betreiben

Schutz vor Manipulation, Hackern und versehentlichem Löschen

DNS in Windows Server 2016 sicher betreiben

Die Namensauflösung im Netzwerk spielt auch für die Sicherheit eine wichtige Rolle. Manipulieren Hacker DNS-Zonen, kann es passieren, dass Anwender auf kompromittierte Server zugreifen, Dienste ausfallen oder Daten verloren gehen. Es lohnt sich also, DNS vor Angriffen abzusichern. lesen

7 typische Fehler im Umgang mit Active Directory

Ein kritischer Blick auf Einstellungen, Compliance und strategische Pläne lohnt sich

7 typische Fehler im Umgang mit Active Directory

Das Active Directory (AD) stellt viele mächtige Funktionen bereit, um Windows Server, Nutzerrollen und Zugriffsrechte zu verwalten. Allerdings sind weder die Handhabung noch die Verwaltung immer transparent. Deshalb kann es leicht zu Fehleinstellungen kommen, durch die ein Unternehmen seine Angriffsfläche für böswillige Hacker erhöht. lesen

6 Kernanforderungen für sichere SD-WANs

Sicherheitskonzept für verteilte Netzwerke

6 Kernanforderungen für sichere SD-WANs

Unternehmen setzen zunehmend auf SD-WAN und lösen damit ihre MPLS-Leitungen ab. Jedoch ist es wichtig, in diesem Zuge auch neue Sicherheitskontrollen für alle Remote-Standorte einzuführen. Für eine sichere SD-WAN-Bereitstellung müssen sechs Kernanforderungen erfüllt sein. lesen