- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • 1.000 Agents für die Endpoint-Sicherheit

    Das Hauptziel der Virtualisierung - nach wie vor einer der treibenden Trends im Rechenzentrum - ist das Minimieren der Betriebskosten bei gesteigerter Leistung und Effektivität. Das Aufkommen des Software-Defined Data Centers (SDDC) und von hyperkonvergenter Infrastruktur (HCI) mit einer zusätzlichen Abstraktionsebene, ermöglicht zudem eine schnellere Bereitstellung von Storage-, Computing- und Netzwerkressourcen. Durch die Verwendung von APIs steht IT-Administratoren darüber hinaus eine Automationsinfrastruktur für eine effiziente Verwaltung zur Verfügung. Die Vorteile einer solchen Infrastruktur in Rechenzentren sind unschätzbar: Nie zuvor war es möglich, alle Prozesse der gesamten Infrastruktur nur durch eine einzige Management-Konsole zu monitoren und zu verwalten. Aber: Die Sicherheitsanforderungen eines Unternehmens dürfen dem in nichts nachstehen. Das SDDC erfordert auch ein einheitliches Sicherheitsgerüst für das gesamte Rechenzentrum.


Im Überblick

Administration

  • Clevere Passwortdiebe

    Passwort? 1234! Dass simple Kennwörter ein absolutes No-Go sind, hat sich hoffentlich mittlerweile bis in den letzten Winkel herumgesprochen. Doch Passwörter können noch so komplex mit Sonderzeichen, Zahlen und Groß- und Kleinschreibungen ausgestattet sein, wenn sie von Cyberkriminellen mithilfe von Phishing-Methoden abgegriffen werden. Immer mehr Benutzerkennwörter werden gestohlen, indem mit Malware infizierte, gängige Dateitypen in betrügerischen Email-Anhängen verwendet werden. Mit Erfolg. Der Schwarzmarkt für gestohlene Passwörter boomt.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

13.10.17 - Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer

30.10.17 - Der Hacker fährt mit – die Zukunft autonomen Fahrens

02.11.17 - Machen wir uns nichts vor – Authentifizierung reicht einfach nicht

06.11.17 - Was versteht man unter Certificate Transparency oder der CT-Richtlinie?

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen