Security-Insider
Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche...
Burp Suite für Penetrationstests nutzen
Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis...
Jetzt kommen die automatischen Datenschutz-Kontrollen!
Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichtsbehörden führen zunehmend automatisierte Prüfungen des...
7 Security-Tipps für Hyper-V-VMs
Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen...
Können wir unseren Computerchips vertrauen?
Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und...
Kerberos ersetzt endlich NTLM!
NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025...
Online-Tracking in Zeiten der DSGVO
Können neue Tracking-Verfahren als Alternative zu Cookies den Datenschutz zufrieden stellen? Kann man bald auf die unbeliebten Cookie-Banner verzichten? Nicht nur die Werbewirtschaft...
10 Tipps für mehr Sicherheit auf Linux-Systemen
Um Linux-Systeme sicherer zu betreiben, sind nach der Installation noch verschiedene Maßnahmen sinnvoll. In diesem Beitrag und dem dazugehörigen Video zeigen wir einige...
So lassen sich Daten nutzen und trotzdem schützen
KI (Künstliche Intelligenz) ist ein prominentes Beispiel dafür, dass in Zukunft mehr Daten genutzt werden sollen. Die EU will insgesamt die Datennutzung vereinfachen....
Besser geschützt durch Transparenz im Netzwerk
Damit Unternehmen sich vor Cyberangriffen schützen können, sind auch die Netzwerkmanager gefragt. Transparente Netzwerke, die sich leicht mithilfe der Netzwerkbasisdienste DNS, DHCP und...