Sicherheit

Filter your MediaType
Security
Grafik der Erde in grün. Davor ist in der Mitte ein digitales Schlosssymbol dargestellt, von dem Strahlen zu weiteren Symbolen wie einem Smartphone, einer Wolke, einem Briefumschlag und einem Fingerabdruck ausgehen.

Early Launch Anti-Malware – Was ist das?

Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM. In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.

Security
Zwei Hände auf der Tastatur eines Notebooks. Darüber rote digitale Hinweistafeln mit einem gelben Ausrufezeichen und dem Schriftzug System Warning

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.

Security
Ein zerstörtes Vorhängeschloss liegt auf einer Platine mit Leiterbahnen

Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken

Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Staunend muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden. Dieses Mal war der Millionendiebstahl nur eine Übung. Die Attacke erfolgte im Auftrag des betroffenen Unternehmens selbst, um die Schwachstellen der eigenen IT von Sicherheitsspezialist:innen austesten zu lassen. Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich immer mehr Firmen und Organisationen nicht mehr allein auf die grüne Ampel im Anzeigefenster ihrer Firewall, sondern lassen ihre gesamten IT-Systeme auf Herz und Nieren testen. Die Firmen beauftragen hierfür Stresstests, bei denen sogenannte Pentester:innen die Hard- und Software kreativ und mit allen ihnen zur Verfügung stehenden Hacking-Werkzeugen angreifen – ganz so, wie es auch Cyberkriminelle machen. Was genau dahinter steckt und ob solche Pentests auch bei Ihnen sinnvoll wären, erfahren Sie hier:

Security
Binärcode auf Gründisplay mit rotem Schriftzug ROOTKIT

Rootkits: Das steckt dahinter und so können Sie sich davor schützen

Rootkits sind Schadsoftware, die Unbefugten Zugriff auf Software und Rechnersysteme verschafft. Einmal installiert, ermöglichen diese Programme den Eindringlingen dauerhaften Zugriff auf die befallenen Systeme. Sind Rechner derart kompromittiert, ist es schwer, die meist tief in der Systemebene installierten Rootkits wieder zu entfernen. Der Begriff „Rootkit“ kann mit „Administratorenbausatz“ übersetzt werden. Das klingt harmlos nach Werkzeugkasten mit Experimentierspaß – doch das Gegenteil ist der Fall. Diese Programmsammlungen haben das Potenzial, Unternehmen existenziell zu bedrohen und ganze Netzwerke zu kompromittieren. Die eigentliche Gefahr geht nicht vom Rootkit selbst aus, denn Rootkits sind keine Malware im klassischen Sinne. Die besondere Fähigkeit dieser Programme liegt darin, andere Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken, und die Ausführung der Malware zu verschleiern sowie Aktivitätsspuren zu verwischen. Die genaue Rootkit-Definition und Beschreibung, was genau ein Rootkit ist und wie Sie sich davor schützen oder bereits vorhandene wieder loswerden, erfahren Sie hier.

Security
Stilisierte Platine mit Leiterbahnen und Prozessoren, einer trägt mittig angeordnet ein dreieckiges Warnschild mit Ausrufezeichen und dem Schriftzug Malware.

Was ist Malware?

Wie der Branchenverband Bitkom meldete, verursachten Cyberangriffe im Jahr 2023 bei deutschen Unternehmen einen Schaden von rund 205 Milliarden Euro. Dabei steht die Infizierung mit Malware häufig am Anfang von umfassenden Cyberattacken. Hier erfahren Sie, was Malware ist, welche Arten es gibt und wie Sie sich und Ihr Unternehmen vor diesen Schadenprogrammen schützen können. Mehr als 300.000 neue Varianten von Schadsoftware melden Cyber-Security-Center jede Woche. Diese Flut neuer Bedrohungen zu erkennen, ist ohne professionelle Hilfe kaum möglich. Die meisten Schädlinge entfallen dabei auf das Betriebssystem Windows. Neben wirkungsvollen Abwehrmaßnahmen gibt es aber auch im Schadensfall Möglichkeiten, installierte Malware zu erkennen und restlos zu entfernen.

Security
In einem Serverraum steht ein Notebook, auf dessen Bildschirm eine Warnung vor einem Zero-Day-Exploit rot leuchtet.

Zero-Day-Exploits: Das steckt dahinter und so schützen Sie sich wirksam

Plötzlich haben Sie keinen Zugriff mehr auf Ihre Cloud-Systeme oder können nicht mehr auf Ihre Festplatte zugreifen. Sie wissen noch gar nicht, dass Sie eine Sicherheitslücke haben, da haben Kriminelle sie schon ausgenutzt. Zero-Day-Exploits heißen diese blitzschnellen Angriffe – doch Sie können sich schützen. Ein Fehler im Code, ein unverschlossenes Hintertürchen, eine Schwachstelle im System und schon kommen Hacker:innen an Ihre Daten. Und die Gefahr wächst. Im Jahr 2023 kam es zu einer Steigerung um 50 Prozent im Vergleich zum Vorjahr, wie Google in einer Studie ermittelt hat. Wie Sie solche Hacks erkennen und sich am besten davor schützen, erfahren Sie hier.

Security
Ein digitaler rot-goldener Schlüssel, der aus Schaltkrisen gebildet ist.

Verschlüsselung: Alles, was Sie wissen sollten

Das Prinzip der Verschlüsselung ist der Grundstein für eine vertrauliche und sichere Kommunikation über das Internet. In Zeiten des erheblichen Anstiegs der Zahl und Art von Cyberangriffen ist das Thema so wichtig wie nie. Vertrauliche Kommunikation ist ein Grundrecht. Nicht nur für die wenigen Berufsgruppen, die in der öffentlichen Debatte auftauchen – Regierungsangestellte, Journalist:innen oder Whistleblower – sondern für jede:n. Von der Privatperson bis zum Großkonzern. Vertraulichkeit ist für alle Bürger:innen und alle Beschäftigten ein hohes Gut. Grundlage für vertrauliche Kommunikation ist eine zuverlässige Verschlüsselung. Ohne sie drohen Industriespionage oder DSGVO-Verstöße mit teils empfindlichen Strafen seitens des Gesetzgebers, von möglicher Rufschädigung bei Datenlecks einmal ganz abgesehen. Hier erhalten Sie einen Überblick zu diesem essenziellen Thema.

Security
Ein rötlicher Hintergrund, bestehend aus einer stilisierten Leiterplatte. In der Mitte befinden sich drei Schlosssymbole, drumherum die Verbindungen der Leiterbahnen als Kreise dargestellt. Darin stehen unter anderem die Wörter protection und privacy.

TLS-Verschlüsselung und ihre Einsatzgebiete einfach erklärt

Digitale Sicherheit ist in Zeiten von Cyberkriminalität und Datenschutzbestimmungen unverzichtbar. Transport Layer Security (TLS) ist eine Verschlüsselungslösung für Unternehmen und Privatpersonen für den vertraulichen Datenaustausch. Dieser Artikel gibt Ihnen einen Überblick und erläutert die Grundlagen. Der Schutz sensibler Informationen vor unbefugten Zugriffen stellt für Unternehmen eine der größten Herausforderungen der digitalen Transformation dar. Eine zentrale Rolle kommt dabei der Transport Layer Security zu. Dieses Verschlüsselungsprotokoll gewährleistet die sichere Übertragung vertraulicher Daten im Internet – ob im internen Netzwerk oder im Austausch mit externen Stellen. Doch wie funktioniert TLS genau? Wie steht es um die Vor- und Nachteile? Und in welchen Bereichen kommt die Verschlüsselungstechnologie zum Einsatz?

Security
Hände, die ein Smartphone halten, über der Tastatur eines Notebooks, davor stilisierte Symbole für Textdateien und ein virtuelles Vorhängeschloß

Datensicherheit: So schützen Sie digitale Informationen richtig

Cloud-Services, die Erfassung von Nutzungsdaten oder Bestellungen aus dem Online-Shop: Unternehmen arbeiten in ihren täglichen Geschäftsprozessen mit immer mehr Daten. Doch wegen der Gefahr von Cyberangriffen, Naturkatastrophen und Anwendungsfehlern ist die Datensicherheit mitunter schwierig zu gewährleisten. Dazu kommen die gesetzlichen Bestimmungen zum Datenschutz. So manche Unternehmen beschäftigen sich jedoch erst dann intensiv mit Datensicherheit, wenn es zu spät ist: bei fahrlässigem Datenverlust oder als Opfer von Datendiebstahl. Dieser Leichtsinn kann sich rächen: Schon die erste große Datenpanne kann für ein Unternehmen existenzgefährdend sein. Wenn Daten in falsche Hände gelangt sind, ist es schwierig, den Schaden wiedergutzumachen: Neben dem Ausfall von Geschäfts- und Produktionsprozessen drohen Klagen auf Schadensersatz von Geschädigten, deren Daten kompromittiert wurden. Daneben kommen auf Sie als Verursacher einer Datenpanne rechtliche Konsequenzen durch den Gesetzgeber zu. Der beste Schutz gegen den Verlust und Diebstahl Ihrer Unternehmensdaten ist ein lückenloses Datensicherheitskonzept. Doch was bedeutet Datensicherheit konkret? Worauf sollten Sie achten und wie sollte ein solches Konzept aussehen, damit es auch in der Praxis funktioniert und künftigen Schaden von Ihrem Unternehmen abwendet?

Das könnte Sie auch interessieren:
Unified Communication
Frau steht in einem hellen Raum und guckt lächelnd auf ihr Notebook

Microsoft Viva: Das Mitarbeiter-Portal für Kommunikation, Wissen und Fortbildungsangebote im Überblick

In vielen Unternehmen ist das Arbeiten im Homeoffice oder mobil auf Reisen heute Normalität. Dabei hift Coworking-Software wie Microsoft 365 mit Teams. Damit aber auch in verteilten Teams mit vielen Videokonferenzen der persönliche Kontakt und der individuelle Austausch mit den Kolleg:innen nicht zu kurz kommen, braucht es eine weitere Kommunikationsplattformen. Eine solche Plattform will Microsoft Viva sein. Projekte, Arbeitsgruppen und Schulungen leben von einer empathischen, „echten“ Zusammenarbeit zwischen den Teilnehmer:innen. Das funktioniert nicht allein per Videokonferenz oder E-Mail. In Zeiten von New Work, in denen hybride Arbeitsmodelle zur Norm werden und die Kolleg:innen nicht mehr zwangsläufig im selben Raum oder Gebäude arbeiten, müssen Arbeitgeber daher neue Kommunikationsplattformen für den Austausch untereinander schaffen. Doch beliebte Messenger-Dienste wie WhatsApp stoßen hier schnell an Grenzen. Zudem werden sie oft auch privat genutzt, sodass sich private und dienstliche Nutzung ungewollt vermischen. Hier setzt Microsoft Viva an, eine KI-gestützte, integrierte Tool-Suite, die zahlreiche Module für unterschiedliche Aspekte der Zusammenarbeit bereitstellt. Der Clou dabei: Alle Anwendungen werden über Microsoft Teams gesteuert und damit über ein Werkzeug, das viele bereits kennen und nutzen. Erfahren Sie hier, was die Employee-Experience-Platform (EXP) alles kann, welche Komponenten Viva beinhaltet und wie Sie den modernen Workplace auch auf sozialer Ebene voranbringen.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort