Kategorie: IT-Security

Kein Anschluss ohne diesen Tunnel

VPNs schützen nicht nur die Daten zwischen LAN und Laptop. Ein verschlüsselter Tunnel ist auch für das Industrial Internet of Things (IIoT) sinnvoll. Solche VPN-Clients müssen mit Topologien, Architekturen und Betriebssystemen im industriellen Bereich zurechtkommen und Schnittstellen zur traditionellen IT-Umgebung bieten. Neben nativen Clients sind IIoT-Gateways eine zunehmend beliebte Variante,...

Weiterlesen

Kopf nicht in den Sand

APTs sind gezielte komplexe Angriffe. Nicht immer sind Definition und Kontext allerdings wirklich korrekt – was dazu führen kann, dass Unternehmen und Öffentliche Hand ihre IT-Sicherheitsstrategie nicht optimal ausrichten. Der Beitrag erläutert, welche Angreifer, Motive und Technik hinter dem Phänomen stecken können, wie die Dramaturgie solcher Angriffe abläuft, wie sich Angreifer verraten und...

Weiterlesen

Gelungene DLP-Einführung

Niemand bezweifelt die Sinnhaftigkeit von DLP (Data Leakage Prevention, Maßnahmen zur Vermeidung des Abfließens interner Daten) – dennoch führen es die wenigsten deutschen Unternehmen tatsächlich ein. Die Gründe dafür sind verschieden. Häufig schrecken die weitreichenden Folgen für die Organisation des Unternehmens ab, gehen diese doch über die IT hinaus. Gute Planung und die Beteiligung der...

Weiterlesen

Mensch und Maschine als Team

In einem Abwehrzentrum (Security Operations Center, SOC) müssen die jeweiligen Stärken maschineller und menschlicher Intelligenz mit Bedacht zum Einsatz kommen. Dies gilt insbesondere beim kritischen Thema der schnellstmöglichen zielführenden Reaktion auf Sicherheitsvorfälle (Incident Response). „Braucht man für ein Security Operations Center (SOC) denn unbedingt besondere Tools? Geht es nicht...

Weiterlesen

Überwachte Überwacher

Viele Unternehmen ersetzen derzeit ihre herkömmlichen, proprietär verdrahteten Systeme für Videoüberwachung, Türkontrollen, Alarmsensorik etc. durch IP-basierte Systeme. Die Vorteile liegen auf der Hand: größere Auswahl bei Devices, einfache Skalierbarkeit der Infrastruktur, Multi-Site-Management auch für entfernte Standorte und Integration aller Geräte in einer einheitlichen IP-basierte...

Weiterlesen

Wie Angreifer unerkannt bleiben

Techniken von Cyberkriminellen, sich während eines Angriffs der Entdeckung zu entziehen („Evasion Techniques“), bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen: Angreifer tarnen oder modifizieren ihr Vorgehen dabei so, dass Abwehrsysteme sie nicht erkennen und blockieren können. Bösartige Programme gelangen dadurch ungehindert in Unternehmensnetzwerke. Hacker haben vielfältige...

Weiterlesen

Umfassende Abwehr von Bedrohungen

Angriffe auf Unternehmensnetzwerke durch Ransomware, DDoS oder Spionageprogramme machen den Security-Experten zunehmend zu schaffen. Veraltete Systeme mit längst bekannten, aber ungepatchten Schwachstellen und unzureichend geschulte Mitarbeiter sind die größten Risiken. Security-Entscheider sind also zum Handeln aufgefordert. Nur mit einer umfassenden Security-Strategie und einem integrierten...

Weiterlesen

Teile und herrsche

Mit der Segmentierung von Netzwerken lassen sich Cyberangriffe isolieren und bekämpfen. Eine Segmentierungs-Firewall kann auf der Grundlage der Segmentprofile und anderer dynamischer Kriterien vielfältige Sicherheitskontrollen vornehmen. Dafür ist eine robuste und umfassende Firewall-Plattform erforderlich, die auch unter hoher Last keine Performance-Probleme kennt. Auf den ersten Blick...

Weiterlesen

Offen für Entwickler, sicher vor Hackern

APIs (Application Programming Interfaces, Anwendungsprogrammierschnittstellen) ermöglichen die Integration vielfältiger Anwendungen, Systeme und Datenbestände. Sie bilden die Grundvoraussetzung für die App Economy. Neben der höheren Agilität bieten sie Unternehmen den Vorteil, auf bekannter Technik und existierender Infrastruktur aufzubauen. Damit APIs nicht zu einem Sicherheitsrisiko werden,...

Weiterlesen

Resilienter rechnen

Im vergangenen Jahr wurde Erpressersoftware (Ransomware) zur Landplage, DDoS-Angriffe (Distributed Denial of Service) erreichten dank dem „Internet der schlecht geschützten Dinge“ neue Dimensionen. Zugleich müssen Unternehmen jederzeit mit Industriespionage oder gar vom Ausland initiierter Kompromittierung rechnen. Dieses Jahr sollten IT-Leiter deshalb laut Fachleuten überdenken, ob ihre...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

LANline ist für Abonnenten auch als e-Paper erhältlich.

››› Hier LANline-Abo sichern

Anzeigen