IT-Security-Tipps: Wie SD-WANs sicherer werden

Viele Unternehmen setzen auf SD-WANs, um Zweigstellen performant und flexibel an ihr Netz anzubinden. Doch bei allen Vorteilen der neuen Technologie, sollten Security-Aspekte nicht vergessen werden.

Weiterlesen

APIs und die IT-Sicherheit: Unternehmen müssen die App-Economy absichern

APIs gewährleisten eine bessere Integration von Anwendungen, fördern Geschäftschancen und erhöhen den Umsatz von Unternehmen.

Weiterlesen

Video-Tipp – DNS-Sicherheit: DNS in Windows-Netzwerken absichern

DNS ist in Windows-Server-Umgebungen mit Active Directory zwar schnell eingerichtet, aber es sollten auch Sicherheitsaspekte eine wichtige Rolle spielen.

Weiterlesen

Spear-Phishing und CEO-Fraud verhindern: Absicherung der Lieferkette

Unternehmen arbeiten mit unzähligen Lieferanten, Dienstleistern und Partnern zusammen – und der Channel steckt mittendrin.

Weiterlesen

Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen

Business-Integration als kultureller Prozess : Mit IoT Maschinenstraßen überwachen

Maschinen mit IoT zu überwachen gehört heute zum guten Ton. Doch echten Mehrwert bietet erst ein Konsolidierung der Daten, um etwa komplette Fertigungsstraßen zu überwachen.

Weiterlesen

Schutz vor Insider Threat mit DLP, UBM, SIEM und Forensik: Absichern gegen Innentäter

Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen.

Weiterlesen

BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.

Weiterlesen

OT-Security: SCADA/ICS-Systeme richtig absichern

Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie für Hacker attraktiv.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

Weltwirtschaftsforum: „Harte“ oder „weiche“ Normen für Cybersecurity

Die internationale Gemeinschaft kommt beim Thema Absicherung des Cyberspace nicht richtig voran. Der UN-Generalsekretär will auf „weiche Normen“ setzen.

Weiterlesen

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt.

Weiterlesen