Was ist SAML und wie funktioniert sie?

SAML

Security Assertion Markup Language (SAML) ist ein offener Standard, mit dem Identitätsprovider (IdP) Autorisierungsdaten an Dienstanbieter (SP) übergeben können. Dieser Fachbegriff bedeutet, dass Sie einen Satz von Anmeldeinformationen verwenden können, um sich bei vielen verschiedenen Websites anzumelden. Es ist viel einfacher, eine Anmeldung pro Benutzer zu verwalten, als separate Anmeldungen für E-Mail, Customer Relationship Management- […]

Weiterlesen →

Was DNS ist, wie es funktioniert und Schwachstellen

DNS

Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist genau dasselbe. Allerdings müssen Sie nicht wirklich nachschlagen: Ihr mit dem Internet verbundener Computer erledigt das für Sie. So weiß Ihr Computer, wo er Google […]

Weiterlesen →

Leitfaden für den Gruppenrichtlinien -Editor : Konfigurieren und Verwenden

Gruppenrichtlinien-Editor

Der Gruppenrichtlinien-Editor ist ein Administrationstool von Windows, mit dem Benutzer viele wichtige Einstellungen auf ihren Computern oder im Netzwerk konfigurieren können. Administratoren können Passwortanforderungen festlegen, beim Systemstart gestartete Programme definieren und konfigurieren, welche Anwendungen oder Einstellungen andere Benutzer selbstständig ändern können. Dieser Blog wird sich hauptsächlich mit der Windows 10-Version des Gruppenrichtlinien-Editors (gpedit) befassen, aber […]

Weiterlesen →

Schützen Sie Ihre Daten mit super einfachen Dateisicherheitstricks!

ACL

Datensicherheit ist ein allumfassender Begriff. Er bezieht sich auf Prozesse und Technologien zum Schutz von Dateien, Datenbanken, Anwendungen, Benutzerkonten, Servern, Netzwerk-Logins und natürlich auch dem Netzwerk selbst. Aber wenn Sie etwas genauer darüber nachdenken, wird ihnen schnell klar, dass Datensicherheit letztendlich im Schutz einer Datei irgendwo in Ihrem System besteht – egal ob sich sich […]

Weiterlesen →

Datensicherheit in hybriden Umgebungen

hybride

Worauf es ankommt, wenn man Unternehmensdaten in der Cloud und on-premises speichert? Datenspeicherung in der Cloud ist längst kein Trend mehr, sondern fast schon der Normalzustand. Und doch halten die meisten Unternehmen nach wie vor auch Daten lokal vor, sei es aus Sicherheitsbedenken oder Compliance-Gründen. Daraus ergibt sich eine recht komplexe, hybride Welt, in der […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs!

Datenschutzverletzungen

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Zehn der kreativsten Datenzentren der Welt

Datenzentren

Im Allgemeinen gelten Data Center nicht als besonders glamourös. Sicher, sie sind wichtig, da sie für den täglichen Betrieb von Netzwerken unerlässlich sind und wichtige Systeme und Geräte beherbergen. Mit steigenden Anforderungen an die Datensicherheit werden sie jedoch zunehmend an außergewöhnlichen Orten platziert, um ein Maximum an Sicherheit zu gewährleisten. Gleichzeitig steigen auch die Anforderungen […]

Weiterlesen →

Zero-Day-Sicherheitslücken – eine Erklärung

Zero-Day

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt haben, ein maskierter Bösewicht jedoch, der gerade überlegt, ob er rostige Nägel auf Ihren Schuhsohlen verteilt. Hacker können diese Bugs und Exploits ausnutzen, um Ihre […]

Weiterlesen →

Was ist Datenklassifizierung ? Richtlinien und Prozess

Datenklassifizierung

Um Ihre sensiblen Daten schützen zu können, müssen Sie wissen, welche Daten sensibel sind und wo sie liegen. Definition Datenklassifizierung Datenklassifizierung ist der Prozess, in dem strukturierte oder unstrukturierte Daten analysiert und aufgrund der Dateityps und ihres Inhalts in Kategorien eingeordnet werden. Bei diesem Prozess werden Dateien im Hinblick auf bestimmte Zeichenfolgen untersucht, ungefähr so, […]

Weiterlesen →

IDS vs. IPS : Was ist der Unterschied ?

IDS

Intrusion Detection Systems (IDS) analysieren den Netzwerkverkehr im Hinblick auf Signaturen, die mit bekannten Cyber-Angriffen übereinstimmen. Intrusion Prevention Systems (IPS) führen auch eine Paketanalyse durch, können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und so den Angriff stoppen. Die Funktionsweise von Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) […]

Weiterlesen →