Kategorie: IT-Security

Mit Sichtbarkeitslösungen tote Winkel vermeiden

IT-Fachleute messen der Sichtbarkeit beim Management von komplexen und heterogenen Netzwerke eine kritische Bedeutung bei. Das ist das Ergebnis einer Studie von Ixia, einem Hersteller von Test-, Visualisierungs- und Sicherheitslösungen, unter 220 leitenden IT-Mitarbeitern in Unternehmen. Mit 60 Prozent nannte der Großteil der Studienteilnehmer „Visibility“ als oberste Priorität bei der...

Weiterlesen

Verriegelt und zugleich produktiv

Eine professionelle Passwort-Management-Lösung ist ein Muss für Unternehmen. Das Angebot auf dem Markt reicht von kostenlosen Programmen bis zu Enterprise-Lösungen. Doch welche Anforderungen müssen erfüllt sein, damit sich das Passwort-Management im Unternehmenseinsatz bewährt? Im Folgenden sind 15 Grundregeln zusammengestellt. Viel Spreu, wenig Weizen findet sich im Bereich der...

Weiterlesen

Warten auf das Security-Uber

Wenn die It-sa das nationale Security-Klassentreffen ist, dann ist die RSA Conference (RSAC) in San Francisco das globale – bekanntlich mit Signalwirkung für den deutschen Markt. Trends und Themen schwappen zu uns herüber, und oft dauert es nicht lange, bis uns auch hier bewegt, was den USA bereits auf den Nägeln brennt. Auf der größten Messe der Sicherheitsbranche gab es dieses Jahr viel Neues,...

Weiterlesen

Sicherheit 4.0 für Industrieanlagen

Produktionssicherheit ist ein Wachstumstreiber, zuletzt befeuert durch das IT-Sicherheitsgesetz, die Diskussion um kritische Infrastrukturen sowie den Trend Industrie 4.0. Ein Beispiel für die Anfälligkeit dieser Systeme ist die Ausbreitung des Ransomware-Phänomens auf Produktionsumgebungen wie der Lösegeld-trojaner Logiclocker, derzeit glücklicherweise noch als ein Proof of Concept einer...

Weiterlesen

Kein Anschluss ohne diesen Tunnel

VPNs schützen nicht nur die Daten zwischen LAN und Laptop. Ein verschlüsselter Tunnel ist auch für das Industrial Internet of Things (IIoT) sinnvoll. Solche VPN-Clients müssen mit Topologien, Architekturen und Betriebssystemen im industriellen Bereich zurechtkommen und Schnittstellen zur traditionellen IT-Umgebung bieten. Neben nativen Clients sind IIoT-Gateways eine zunehmend beliebte Variante,...

Weiterlesen

Kopf nicht in den Sand

APTs sind gezielte komplexe Angriffe. Nicht immer sind Definition und Kontext allerdings wirklich korrekt – was dazu führen kann, dass Unternehmen und Öffentliche Hand ihre IT-Sicherheitsstrategie nicht optimal ausrichten. Der Beitrag erläutert, welche Angreifer, Motive und Technik hinter dem Phänomen stecken können, wie die Dramaturgie solcher Angriffe abläuft, wie sich Angreifer verraten und...

Weiterlesen

Gelungene DLP-Einführung

Niemand bezweifelt die Sinnhaftigkeit von DLP (Data Leakage Prevention, Maßnahmen zur Vermeidung des Abfließens interner Daten) – dennoch führen es die wenigsten deutschen Unternehmen tatsächlich ein. Die Gründe dafür sind verschieden. Häufig schrecken die weitreichenden Folgen für die Organisation des Unternehmens ab, gehen diese doch über die IT hinaus. Gute Planung und die Beteiligung der...

Weiterlesen

Mensch und Maschine als Team

In einem Abwehrzentrum (Security Operations Center, SOC) müssen die jeweiligen Stärken maschineller und menschlicher Intelligenz mit Bedacht zum Einsatz kommen. Dies gilt insbesondere beim kritischen Thema der schnellstmöglichen zielführenden Reaktion auf Sicherheitsvorfälle (Incident Response). „Braucht man für ein Security Operations Center (SOC) denn unbedingt besondere Tools? Geht es nicht...

Weiterlesen

Überwachte Überwacher

Viele Unternehmen ersetzen derzeit ihre herkömmlichen, proprietär verdrahteten Systeme für Videoüberwachung, Türkontrollen, Alarmsensorik etc. durch IP-basierte Systeme. Die Vorteile liegen auf der Hand: größere Auswahl bei Devices, einfache Skalierbarkeit der Infrastruktur, Multi-Site-Management auch für entfernte Standorte und Integration aller Geräte in einer einheitlichen IP-basierte...

Weiterlesen

Wie Angreifer unerkannt bleiben

Techniken von Cyberkriminellen, sich während eines Angriffs der Entdeckung zu entziehen („Evasion Techniques“), bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen: Angreifer tarnen oder modifizieren ihr Vorgehen dabei so, dass Abwehrsysteme sie nicht erkennen und blockieren können. Bösartige Programme gelangen dadurch ungehindert in Unternehmensnetzwerke. Hacker haben vielfältige...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

LANline ist für Abonnenten auch als e-Paper erhältlich.

››› Hier LANline-Abo sichern

Anzeigen