Was ist ein Whaling-Angriff?

Whaling-Angriff

Bei einem Whaling-Angriff handelt es sich im Grunde genommen um einen Spear-Phishing-Angriff, allerdings mit einem größeren Ziel – daher der Verweis auf den Wal. Während das Ziel eines Spear-Phishing-Angriffs jede natürliche Person sein kann, ist die Zielsetzung bei Whaling-Angriffen spezifischer: Sie konzentrieren sich auf eine bestimmte hochrangige Führungskraft oder eine Person mit größerem Einfluss auf […]

Weiterlesen →

56 Statistiken über Datenschutzverletzungen, die Sie für das Jahr 2020 kennen müssen

Datenschutzverletzungen

Datenschutzverletzungen werden größer, Hacker werden geschickter und die Menge kompromittierter Daten wird bedauerlicherweise immer größer. Ein kurzer Blick auf die Trends bei Datenschutzverletzungen zeigt, dass Hacker vor allem des Geldes wegen auf der Jagd nach Daten sind und personenbezogene Daten ein besonders beliebter Datentyp sind. Es ist auch klar zu erkennen, dass Unternehmen immer noch […]

Weiterlesen →

Was ist SAML und wie funktioniert sie?

SAML

Security Assertion Markup Language (SAML) ist ein offener Standard, mit dem Identitätsprovider (IdP) Autorisierungsdaten an Dienstanbieter (SP) übergeben können. Dieser Fachbegriff bedeutet, dass Sie einen Satz von Anmeldeinformationen verwenden können, um sich bei vielen verschiedenen Websites anzumelden. Es ist viel einfacher, eine Anmeldung pro Benutzer zu verwalten, als separate Anmeldungen für E-Mail, Customer Relationship Management- […]

Weiterlesen →

Was DNS ist, wie es funktioniert und Schwachstellen

DNS

Das Domain Name System (DNS) ist die Internetversion der Gelben Seiten. In der guten alten Zeit hat man Geschäftsadressen, die man brauchte, in den Gelben Seiten nachgeschlagen. Das DNS ist genau dasselbe. Allerdings müssen Sie nicht wirklich nachschlagen: Ihr mit dem Internet verbundener Computer erledigt das für Sie. So weiß Ihr Computer, wo er Google […]

Weiterlesen →

Leitfaden für den Gruppenrichtlinien -Editor : Konfigurieren und Verwenden

Gruppenrichtlinien-Editor

Der Gruppenrichtlinien-Editor ist ein Administrationstool von Windows, mit dem Benutzer viele wichtige Einstellungen auf ihren Computern oder im Netzwerk konfigurieren können. Administratoren können Passwortanforderungen festlegen, beim Systemstart gestartete Programme definieren und konfigurieren, welche Anwendungen oder Einstellungen andere Benutzer selbstständig ändern können. Dieser Blog wird sich hauptsächlich mit der Windows 10-Version des Gruppenrichtlinien-Editors (gpedit) befassen, aber […]

Weiterlesen →

Schützen Sie Ihre Daten mit super einfachen Dateisicherheitstricks!

ACL

Datensicherheit ist ein allumfassender Begriff. Er bezieht sich auf Prozesse und Technologien zum Schutz von Dateien, Datenbanken, Anwendungen, Benutzerkonten, Servern, Netzwerk-Logins und natürlich auch dem Netzwerk selbst. Aber wenn Sie etwas genauer darüber nachdenken, wird ihnen schnell klar, dass Datensicherheit letztendlich im Schutz einer Datei irgendwo in Ihrem System besteht – egal ob sich sich […]

Weiterlesen →

Datensicherheit in hybriden Umgebungen

hybride

Worauf es ankommt, wenn man Unternehmensdaten in der Cloud und on-premises speichert? Datenspeicherung in der Cloud ist längst kein Trend mehr, sondern fast schon der Normalzustand. Und doch halten die meisten Unternehmen nach wie vor auch Daten lokal vor, sei es aus Sicherheitsbedenken oder Compliance-Gründen. Daraus ergibt sich eine recht komplexe, hybride Welt, in der […]

Weiterlesen →

Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs!

Datenschutzverletzungen

Die Mindsets von CEOs und CISOs, Teil I Die Mindsets von CEOs und CISOs, Teil II: Datenschutzverletzungsrisiko, Investitionen in Sicherheit und Denken wie ein MBA Die Mindsets von CEOs und CISOs, Teil III: Value at Risk für CISOs Die Mindsets von CEOs und CISOs, Teil IV: Monte-Carlo-Modellierung der Kosten von Datenschutzverletzungen für CISOs! Die Mindsets […]

Weiterlesen →

Zehn der kreativsten Datenzentren der Welt

Datenzentren

Im Allgemeinen gelten Data Center nicht als besonders glamourös. Sicher, sie sind wichtig, da sie für den täglichen Betrieb von Netzwerken unerlässlich sind und wichtige Systeme und Geräte beherbergen. Mit steigenden Anforderungen an die Datensicherheit werden sie jedoch zunehmend an außergewöhnlichen Orten platziert, um ein Maximum an Sicherheit zu gewährleisten. Gleichzeitig steigen auch die Anforderungen […]

Weiterlesen →

Zero-Day-Sicherheitslücken – eine Erklärung

Zero-Day

Eine Zero-Day-Sicherheitslücke ist ein Software-Bug oder ein Exploit, der noch nicht gepatcht wurde. Er ist so etwas wie ein Loch in der Sohle Ihres Schuhs, welches Sie noch nicht bemerkt haben, ein maskierter Bösewicht jedoch, der gerade überlegt, ob er rostige Nägel auf Ihren Schuhsohlen verteilt. Hacker können diese Bugs und Exploits ausnutzen, um Ihre […]

Weiterlesen →