Kategorie: IT-Security

Kostenlose Software für Awareness-Trainings

Vor über elf Jahren veröffentlichte die LANline einen Test eines Open-Source-Online-Schulungsprogramms zur Sensibilisierung von Mitarbeitern für Belange der Informationssicherheit: Open Beware. Einen kostenlosen Nachfolger der Software gibt es unter dem Namen BITS. Was bringt das System heute? Die Lernsoftware „BITS“ dient als Web-basierender Lernkurs für die Beschäftigten der Verwaltungen in...

Weiterlesen

Begleiter für die digitale Transformation

Auf seiner mit rund 14.500 Teilnehmern größten Hauskonferenz seit Firmengründung flutete Dell die Hallen des Sands-Expo-Geländes in Las Vegas mit Neuigkeiten für die Modernisierung, Automatisierung und Transformation von Rechenzentren und IT-Infrastrukturen am Netzwerkrand. Seitdem sich Dell vor gut anderthalb Jahren EMC einverleibt hat, gilt Dell Technologies in fast allen Schlüsselbereichen...

Weiterlesen

Sicher vernetzte Fabrik

Wie lassen sich Daten und Systeme im Industrial Internet of Things (IIoT) absichern? Diese Frage beschäftigt derzeit viele Unternehmen, nicht nur im Produktionsumfeld. Eine Schlüsselrolle – im wahrsten Sinne des Wortes – spielen dabei sichere Identitäten, zum Beispiel bei der Kommunikation zwischen Maschinen (Machine-to-Machine, M2M). Hardware-Sicherheitsmodule (HSM) bilden den Vertrauensanker...

Weiterlesen

Sicher digital arbeiten

Auf seiner Hausmesse Synergy in Orlando, Florida, konnte Citrix im Mai 5.000 Teilnehmer begrüßen, weitere 5.000 verfolgten laut Citrix-Angaben die Keynote von CEO Kirill Tatarinov im Live-Stream. Tatarinov betonte, Citrix rüste Unternehmen mit der Infrastruktur für den sicheren Betrieb virtueller Arbeitsumgebungen aus. Dazu präsentierte er den „Secure Digital Workspace“ sowie neue Analytics- und...

Weiterlesen

Gefahrenquelle Botnet

Auch wenn sich Methoden und Techniken der Cyberattacken im Laufe der Zeit ändern, bleibt eines gleich: Die Angreifer suchen gezielt nach Sicherheitslücken, um unzureichend geschützte Rechner und Geräte zur Verstärkung ihrer Angriffe zu nutzen. Gegenwärtig missbrauchen Kriminelle häufig IoT-Geräte (Internet of Things), die nur mit leicht zu erratenden Kennwörtern geschützt sind. Ein besserer...

Weiterlesen

Volle Kontrolle für mehr Sicherheit

Beruflich genutzte mobile Endgeräte erfordern fast immer einen Zugang zum Unternehmensnetzwerk. Dieser muss abgesichert sein, dabei aber für den Anwender einfach zu nutzen und für den Administrator bequem zu verwalten. Virtual Private Networks können diese Anforderungen erfüllen – sofern der Hersteller schon bei der Entwicklung an ein VPN-Management gedacht und entsprechende Funktionen...

Weiterlesen

Das Netzwerk wird lernfähig

Vor dem Hintergrund der digitalen Transformation und allgegenwärtiger Vernetzung (Internet of Things, IoT) hat Cisco seine nächste Netzwerkgeneration vorgestellt: Das „New Network“ – von Ciscos US-Marketiers auch „The Network Intuitive“ genannt – soll dank integrierter Intelligenz weitgehend ohne klassische Konfigurationsarbeit auskommen. Machine-Learning-Funktionalität sorge für...

Weiterlesen

Bodyguard für das RZ

Die Zwei-Faktor-Authentifizierung (2FA) ist endgültig in den IT-Abteilungen angekommen. Auch im Endverbrauchermarkt ist das Thema gesetzt: bei Google schon seit Langem, bei Facebook seit Anfang dieses Jahres. Vor allem im Unternehmensumfeld bietet die Zwei- oder Mehr-Faktor-Authentifizierung (MFA) ein probates Mittel, um Zugänge ins Netzwerk oder RZ und somit den Zugriff auf sensible Daten...

Weiterlesen

Zugriffsrechte auf NTFS-Ordner klären

Eine der wichtigsten Grundregeln der IT-Sicherheit besteht darin, Informationen immer nur denjenigen Personen zugänglich zu machen, die sie tatsächlich benötigen. Dieses Prinzip gilt auch für Netzwerkordner. Folder Security Viewer erlaubt es, die Zugriffsrechte auf NTFS-Ordner schnell und unkompliziert zu überprüfen. Ein typisches Security-Problem: Es gibt einen Ordner im Netz, der kritische...

Weiterlesen

Schatztruhe Metadaten

Angriffe auf das Netzwerk sind nicht zu verhindern, selbst moderne Abwehr- und Erkennungstechnik kann keinen hundertprozentigen Schutz bieten. Daher ist für Unternehmen von größter Bedeutung, illegitime Aktionen und atypische Transaktionen möglichst schnell zu erkennen. Auswertungen von Log- und Netflow-Daten oder ein vollumfängliches, jedoch komplexes SIEM-System (Security-Information- und...

Weiterlesen
Loading

Anzeige

LANline-Newsletter

Lesen Sie regelmäßig die aktuellsten Nachrichten aus der LANline-Welt in unserem LANline-Newsletter oder gehen Sie auf Nummer sicher mit dem Security Awareness Newsletter.

››› Hier abonnieren!

Anzeigen

Anzeigen

LANline Events

Besuchen Sie eine Veranstaltung aus unseren hochwertigen Event-Reihen:

››› LANline Tech Forum

››› Datacenter Symposium

››› LANline Workshops

Anzeigen

LANline abonnieren

LANline ist die marktführende Fachzeitschrift für IT, Netzwerk und Datacenter. Sie ist konzipiert für Spezialisten aus den Bereichen Computernetzwerk, Rechenzentrum sowie Daten- und Telekommunikationstechnik.

LANline ist für Abonnenten auch als e-Paper erhältlich.

››› Hier LANline-Abo sichern

Anzeigen