Kategorie: IT-Security

Testdaten gefährden DSGVO-Compliance

Die EU-DSGVO (Datenschutz-Grundverordnung) ist längt ein Begriff geworden. Die im April 2016 verabschiedete europaweite Richtlinie wird ab dem kommenden Jahr greifen und den Umgang mit personenbezogenen Daten grundlegend verändern. Einige Unternehmen haben bereits Schritte eingeleitet, um den Forderungen der neuen Richtlinie bis Mai 2018 zu entsprechen. Doch fast immer beziehen sich Maßnahmen...

Weiterlesen

Prävention allein genügt nicht mehr

Lange war IT-Security von der Annahme geprägt, dass sich Sicherheitsvorfälle verhindern lassen, wenn man nur genügend Ressourcen in die Konzeption und Implementierung von Schutzmaßnahmen investiert. Um Angreifer daran zu hindern, die eigenen Netze zu infiltrieren, haben Unternehmen in großem Maßstab in technische Einzellösungen investiert. Das große Ziel: sich einzuigeln. Angreifer würden schon...

Weiterlesen

Schlüssel zum sicheren Datentransfer

E-Mail ist als Standard für den Austausch vertraulicher Informationen gesetzt, doch bei vielen Unternehmen ändert sich der Speicherort: Sie verlagern ihre E-Mail-Infrastruktur in die Cloud. Bestehende Konzepte zum Informationssicherheits-Management für E-Mails stehen daher auf dem Prüfstand. Gefragt ist eine benutzerfreundliche Verschlüsselung sensibler Daten, damit die Sicherheit vom...

Weiterlesen

Stichtag für Sicherheit

Am 25. Mai tritt die EU-Datenschutzgrundverordnung in Kraft. Unternehmen sollten daher Maßnahmen treffen, um die neue Regelung umzusetzen. Tun sie dies nicht, drohen ihnen erhebliche Strafzahlungen. Am 25. Mai 2018 ist es so weit, und die neue Europäische Datenschutzgrundverordnung tritt in Kraft. Die EU-DSGVO (engl.: General Data Protection Regulation, GDPR), ist mehr als eine neue Richtlinie,...

Weiterlesen

ML erkennt Anomalien

Sobald man Daten und Anwendungen in die Cloud verlagert, verändern sich die Sicherheitsrisiken. Kriminelle sind darauf aus, sich in Cloud-basierte Arbeitsprozesse einzunisten. Zum gängigen Maßnahmenpaket für die Cloud-Sicherheit zählen daher Nutzungsregeln auf Basis der Anwendungs- und Benutzeridentität. Letztere ist gefährdet durch Credential-Phishing- und Keylogger-Angriffe. Mit gestohlenen...

Weiterlesen

Digitale Transformation der Kriminalität

Vom 10. bis 12. Oktober traf sich auch in diesem Jahr die Security-Branche auf der It-sa in Nürnberg. Mit 630 Ausstellern und 12.780 Besuchern hat die Fachmesse für IT-Sicherheit auch 2017 wieder Bestmarken verzeichnet. Schließlich nahmen im Vorjahr noch 489 Aussteller und 10.181 Besucher an der Messe teil. Die Entwicklung zeigt, dass IT-Security weiterhin an Bedeutung gewinnt. Dauerthema war...

Weiterlesen

DNS-Sicherheit per Richtlinien steuern

Ohne eine funktionierende Namensauflösung mittels DNS (Domain Name System) arbeitet das Active Directory nicht ordnungsgemäß. Dieser Beitrag beschreibt, welche Neuerungen es bei Windows DNS gibt und was Administratoren im Hinblick auf die Sicherheit beachten müssen. Experten wie beispielsweise der Security-Anbieter Infoblox warnen bereits seit vielen Jahren, dass DNS nicht ausreichend gesichert...

Weiterlesen

Effektive Zutrittskontrolle

PINs, Passwörter und ID-Karten haben sich als angreifbar erwiesen. Daher kommen heute verstärkt biometrische Verfahren zum Einsatz, um den Zugang zu Server-Räumen und Rechenzentren abzusichern. Doch auch Fingerabdruck- oder Irisscans sind leicht angreifbar. Forscher haben daher alternative Techniken entwickelt, beispielsweise die Authentifizierung mithilfe der Venen der Handfläche. Die Kontrolle...

Weiterlesen

Sicherer Netzübergang

Um den richtlinienkonformen Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Schutzbedarfen oder Vertraulichkeitsstufen zu gewährleisten, reichen klassische IT-Security-Maßnahmen oft nicht aus. Mit dem Konzept des „sicheren Netzübergangs“ existiert ein erweiterter Sicherheitsansatz für die Betreiber sensibler IT-Infrastrukturen. Besonders im behördlichen und militärischen...

Weiterlesen

Virtuelles Netz bewacht Workloads

Mit VMwares Netzwerkvirtualisierung NSX können Unternehmen ein Software-Defined Network (SDN) über ihre physische Infrastruktur spannen. So lassen sich – als Voraussetzung für eine effiziente Cloud-Nutzung – Lasten und Ressourcen im RZ dynamisch über virtuelle Netze verteilen. Zudem bietet das NSX-Framework die Option, eine Mikrosegmentierung zusätzlich oder als eigenständige logische Anwendung...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

LANline ist für Abonnenten auch als e-Paper erhältlich.

››› Hier LANline-Abo sichern

Anzeigen