ADMIN

2025

03

2025-02-27T12:00:00

Monitoring und Hochverfügbarkeit

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 03/2025 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

DNS-Fehlkonfiguration als Einfallstor
Fehlkonfigurationen des DNS gefährden die Sicherheit im Unternehmen. Bei einem "Sitting Ducks"-Angriff etwa übernehmen Bedrohungsakteure die vollständige Kontrolle über Domains und nutzen diese für Phishing, Betrug und die Verbreitung von Malware. Wie gefährlich diese Angriffe für Unternehmen weltweit sind, zeigt die Aufdeckung von "Horrid Hawk" und "Hasty Hawk". Lesen Sie im Online-Artikel, warum sie so schwer zu enttarnen sind und welche Indizien auf ihre diskreten Angriffe hindeuten.
Link-Code:p3w51
Pragmatische und bezahlbare Endgeräte-Sicherheit
Cyberresilienz ist ein Teamsport geworden und nicht mehr nur alleinige Aufgabe von Sicherheitsverantwortlichen. IT-Administratoren im Bereich Endgeräte-Sicherheit leisten jedoch einen wesentlichen Beitrag im Schwachstellenmanagement der Unternehmen. Was konkret mit Endpoint Security gemeint ist, worauf es ankommt, welche Chancen und Schwierigkeiten im Outsourcing liegen und welcher Aufwand mit einer modernen Geräteverwaltung verbunden ist, zeigen wir im Beitrag auf unserer Webseite.
Link-Code:p3w52
Big Data und Cyber-Security
Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Besonders die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren. Wir skizzieren, wie Big Data und IT-Sicherheit zusammenwirken und warum verhaltensbasierte Gefahrenerkennung eine zentrale Säule moderner Sicherheitsstrategien ist.
Link-Code:p3w53
DNS-Fehlkonfiguration als Einfallstor
Fehlkonfigurationen des DNS gefährden die Sicherheit im Unternehmen. Bei einem "Sitting Ducks"-Angriff etwa übernehmen Bedrohungsakteure die vollständige Kontrolle über Domains und nutzen diese für Phishing, Betrug und die Verbreitung von Malware. Wie gefährlich diese Angriffe für Unternehmen weltweit sind, zeigt die Aufdeckung von "Horrid Hawk" und "Hasty Hawk". Lesen Sie im Online-Artikel, warum sie so schwer zu enttarnen sind und welche Indizien auf ihre diskreten Angriffe hindeuten.
Link-Code:p3w51
Pragmatische und bezahlbare Endgeräte-Sicherheit
Cyberresilienz ist ein Teamsport geworden und nicht mehr nur alleinige Aufgabe von Sicherheitsverantwortlichen. IT-Administratoren im Bereich Endgeräte-Sicherheit leisten jedoch einen wesentlichen Beitrag im Schwachstellenmanagement der Unternehmen. Was konkret mit Endpoint Security gemeint ist, worauf es ankommt, welche Chancen und Schwierigkeiten im Outsourcing liegen und welcher Aufwand mit einer modernen Geräteverwaltung verbunden ist, zeigen wir im Beitrag auf unserer Webseite.
Link-Code:p3w52
Big Data und Cyber-Security
Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Besonders die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren. Wir skizzieren, wie Big Data und IT-Sicherheit zusammenwirken und warum verhaltensbasierte Gefahrenerkennung eine zentrale Säule moderner Sicherheitsstrategien ist.
Link-Code:p3w53
Das neue IT-Sicherheitskennzeichen des BSI
Mit dem IT-Sicherheitskennzeichen ist das BSI angetreten, mehr Transparenz für Consumer von digitalen Geräten und Diensten zu schaffen. Es soll die Sicherheitseigenschaften von IT-Produkten auf einen Blick erkennbar machen. Oberflächlich betrachtet kostet das neue Logo die Hersteller und Anbieter gerade einmal 1500 Euro. Damit verbunden ist allerdings die Selbstverpflichtung, die Konformität mit geltenden Richtlinien einzuhalten. Unser Online-Artikel wirft einen genaueren Blick auf das neue Kennzeichen.
Link-Code:p3w54
AWS Key Management Service
Beim AWS Key Management Service (KMS) handelt es sich um einen verwalteten Dienst, der es ermöglicht, die für kryptografische Vorgänge verwendeten Schlüssel zu erstellen und zu steuern. Neben den eigentlichen Ver- und Entschlüsselungsoperationen ist es dabei besonders wichtig, die sichere Verwaltung von Schlüsseln zu gewährleisten. Dies umfasst deren Generierung und Speicherung, Berechtigungsfunktionalitäten samt Möglichkeiten der Key-Rotation sowie das Erstellen und Verwalten von Backups. In unserem exklusiven Online-Fachartikel beleuchten wir den AWS Key Management Service genauer, mit dessen Unterstützung Unternehmen Daten in AWS-Diensten oder eigenen Applikationen verschlüsseln und digital signieren können.
Link-Code: p3w55