- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Grundlegend ist das Identity Management

    90 Prozent aller Cyber-Angriffe würden scheitern, wenn Unternehmen die Basisarbeit in der IT-Sicherheit leisten, meint IT-Sicherheitsdienstleister NTT Security. Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen auch die innovativsten Lösungen nicht, wenn sie die Grundlagen der IT-Security vernachlässigen. "Unternehmen, die die klassischen IT-Security-Themen Segmentierung, Identity Management und Patch Management richtig in den Griff bekommen, erreichen damit mehr Sicherheit, als wenn sie immer dem neuesten Security-Produkt hinterherjagen", erklärt Matthias Straub, Director Consulting Deutschland und Österreich bei NTT Security, dem auf Sicherheit spezialisierten Unternehmen und "Security Center of Excellence" der NTT Group. "NTT Security empfiehlt deshalb prinzipiell, dass Unternehmen zunächst ihre Hausaufgaben machen und erst anschließend auf die Suche nach neuen Lösungen gehen."


Im Überblick

  • In die Cloud - aber sicher

    Unternehmen setzen vermehrt auf Cloud-Umgebungen. Einer der Vorteile dabei ist, dass die Cloud eine hohe Skalierbarkeit und Agilität aufweist. Wenn dabei aber die Sicherheitsrisiken vernachlässigt werden, die dieser Schritt mit sich bringt, kann daraus ein großer Nachteil erwachsen. Ein gängiger Fehler dabei ist, dass viele Entscheider denken, dass der Cloud Security Provider (CSP) mehr Verantwortung für die Sicherheit trägt, als er tatsächlich tut. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox Security erläutert, wie die Migration in die Cloud und dabei zu berücksichtigende Sicherheitsaspekte in Einklang gebracht werden können.


Inhalte


09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht

15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen

18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes

18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts

19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind

26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car

28.06.18 - Durchgängige Sicherheitskultur muss Top-Management einschließen

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

24.07.18 - Mehr als 60 Länder haben Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade

25.07.18 - Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

03.08.18 - Hotels, Flughäfen oder andere öffentliche Plätze bieten für Touristen häufig kostenloses WLAN an

09.08.18 - Hinweise für Unternehmen zur aktuellen Bedrohungssituation durch Hackergruppen im Ausland

16.08.18 - Datendiebstahl: Der persönliche Fitnessplan, der gar nicht so persönlich ist

20.08.18 - "50-Euro-Geschenkarte für lau!" – Cyberkriminelle verdienen Geld mit neuem Betrugsschema

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung

30.08.18 - Security-Tipps für den sicheren Zugang zu öffentlichen WLANs

31.08.18 - Können semantische Symbole Passwörter und PINs ersetzen?

31.08.18 - Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus

05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Verräterische Anzeichen von Cyberkriminalität

    Die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.

  • Tipps zum sicheren Umgang mit Zugriffsrechten

    Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt. Dafür kommen umso häufiger selbst entwickelte Provisioning-Skripte zum Einsatz, um Benutzerrechte zu verwalten - nicht gerade der Königsweg der IT-Sicherheit. Whitelisting kann heute jedoch durchaus moderner arbeiten: Als dynamische Methode hilft es, Zugriffskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen.

  • Forschungsobjekt Phishing

    Ein Drittel der im Umlauf schwirrenden Phishing-E-Mails wird auch tatsächlich geöffnet. Wie kommt das? Sind die Angriffe zu geschickt, die Nutzer zu lax? Wie kann man die Quote senken und Mitarbeiter und Unternehmen schützen? Sophos hat sich intensiv mit Phishing auseinandergesetzt und die Ergebnisse in einem White Paper zusammengefasst. Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus.

  • Nutzung von Passwörtern und PINs

    Die Nutzung von Passwörtern und PINs auf einem mobilen Gerät kann zu einer Herausforderung werden, insbesondere wenn man diese möglichst sicher mit Sonderzeichen und Zahlen-Buchstaben-Kombinationen anlegt. Semantische Symbole könnten Abhilfe schaffen, kommen jedoch nicht verbreitet zum Einsatz. John E Dunn, Security Spezialist bei Sophos, beschreibt dieses Thema in einem Artikel auf Naked Security. In einer Welt mobiler Geräte erscheint es seltsam, dass ihre Nutzer an ein Passwortmodell gekettet sind, das für Computer mit voll ausgestatteter Tastatur und Monitor entwickelt wurde. Dunn hat sich die neuesten Authentifizierungsideen aus den Entwicklerlaboren angesehen. Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken.

  • Malware als kostenlose VPN-Software

    Die Sonne scheint, die Ferienzeit ist in vollem Gange und es zieht uns an die Seen, Flüsse, Meere oder in die Berge. Doch leider ist uns die Büroarbeit häufig auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar und halten sich über Projekte oder dringende Deadlines auf dem Laufenden. Aber die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.