Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.



Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
News : Anwendungs- und Plattformsicherheit
-
März 04, 2021
04
März'21
Microsoft Ignite: Ohne Passwort anmelden und sichere Daten
Microsoft hat auf seiner Fachkonferenz Ignite eine Reihe neuer Sicherheitsfunktionen vorgestellt, mit denen Unternehmen ihre Angriffsfläche verringern und Daten schützen können.
-
Februar 11, 2021
11
Febr.'21
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen.
-
Februar 09, 2021
09
Febr.'21
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten.
-
Februar 04, 2021
04
Febr.'21
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen.
Ratgeber : Anwendungs- und Plattformsicherheit
-
SSL/TLS-VPN versus IPsec VPN: Wo liegen Vor- und Nachteile?
Nur wer die Besonderheiten von SSL/TLS-VPNs und IPsec-VPNs kennt, kann beurteilen, welche Variante die Anforderungen seines Unternehmens erfüllt. Wir bieten Hilfe beim Vergleich. Weiterlesen
-
Zwischen Realität und Hype: 5 SASE-Produkte im Vergleich
SASE kann gängige Netzwerk- und Sicherheitsprobleme angehen, befindet sich aber immer noch in der Entwicklung. Wir vergleichen in unserer Übersicht fünf führende Plattformen. Weiterlesen
-
SDP als VPN-Alternative zur Absicherung von Remote-Arbeit
Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen
Tipps : Anwendungs- und Plattformsicherheit
-
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
Antworten : Anwendungs- und Plattformsicherheit
-
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
Wie wachsen Netzwerkmanagement und IT-Sicherheit zusammen?
Netzwerkmanagement und IT-Sicherheit sind jetzt, da mehr Mitarbeiter von zu Hause aus arbeiten, noch stärker verflochten. Wie können Unternehmen ihre Netzwerke sicherer machen? Weiterlesen
-
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
Meinungen : Anwendungs- und Plattformsicherheit
-
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
-
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
Features : Anwendungs- und Plattformsicherheit
-
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen
-
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
E-Handbooks : Anwendungs- und Plattformsicherheit
-
Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte. Dieses E-Handbook soll mit Ratgebern IT-Teams bei der Umsetzung unterstützen. Weiterlesen
-
Anwendungen absichern: Mobile, Cloud, E-Commerce
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce. Weiterlesen
-
Die 10 beliebtesten Security-Artikel 2020
IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind. Weiterlesen