Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Antworten
                11 Okt 2017
                  Wie sich Angriffe auf TCP Port 445 abwehren lassenWindows-Admins sollten Port 445 TCP besonders sichern. Dieser ist Teil der Windows Netzwerk Services und gehört zu den meistattackierten Ports im Internet. Weiterlesen 
- 
                Tipp
                06 Sep 2017
                  Gespeicherte Windows-Anmeldeinformationen mit Tools löschenDas die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen. Weiterlesen 
- 
                Ratgeber
                28 Aug 2017
                  Windows 10 per Device Guard sicherer machenMit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Grund genug, Voraussetzungen und Funktionsweise näher zu betrachten. Weiterlesen 
- 
                Tipp
                23 Aug 2017
                  Mit der richtigen IPv6-Adressierung die Sicherheit erhöhenIPv6-Adressen haben besondere Eigenschaften, die zur Absicherung von Netzen und Daten genutzt werden können. Oftmals werden diese Fähigkeiten jedoch nicht eingesetzt. Weiterlesen 
- 
                Antworten
                14 Aug 2017
                  Wie HTTPS Interception die TLS-Sicherheit schwächtTools zur HTTPS Interception können Webseiten schützen, allerdings auch die TLS-Sicherheit schwächen. Daher sollten Unternehmen einige Vorsichtsmaßnahmen treffen. Weiterlesen 
- 
                Feature
                28 Jul 2017
                  Windows Defender Advanced Threat Protection: Windows-10-Netzwerke absichernWindows Defender ATP ist ein Cloud-Dienst, mit dessen Hilfe Unternehmen Angriffe auf das eigene Netzwerk und die Systeme schneller erkennen können. Weiterlesen 
- 
                News
                21 Jun 2017
                  Telekom Security: Neue Sicherheitslösungen für UnternehmenTelekom Security erweitert und erneuert das Produktangebot an Security-Lösungen für Geschäftskunden und setzt verstärkt auf Managed Security Services. Weiterlesen 
- 
                Tipp
                20 Jun 2017
                  Websites und Webanwendungen: Schwachstellen finden und beseitigenBei der Sicherheitsstrategie kommt die Web Security oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Weiterlesen 
- 
                Definition
                24 Mär 2017
                  Anzeigenbetrug (Ad fraud)Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen. Weiterlesen 
- 
                Definition
                04 Mär 2017
                  Super-CookieEin Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten. Weiterlesen 
- 
                Antworten
                31 Jan 2017
                  Lohnen sich für Unternehmen noch demilitarisierte Zonen?Viele Unternehmen fragen sich, ob eine demilitarisierte Zone (DMZ) noch ein geeignetes Mittel ist, um ein Firmennetz vor Angreifern zu schützen. Weiterlesen von- Judith Myerson
 
- 
                Tipp
                17 Jan 2017
                  Administrative Rechte mit Bedacht vergebenWerden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen 
- 
                Ratgeber
                15 Sep 2016
                  Office 365: Viren- und Spamschutz richtig konfigurierenOffice 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen 
- 
                Definition
                01 Jul 2016
                  Content-Filter (Informationsfilter)Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen 
- 
                Definition
                02 Jun 2016
                  Pretty Good Privacy (PGP)Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen 
- 
                Definition
                06 Mai 2016
                  E2EE (End-to-End Encryption) – Ende-zu-Ende-VerschlüsselungEnd-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen 
- 
                Definition
                26 Apr 2016
                  WebfilterWebfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen 
- 
                Ratgeber
                08 Apr 2016
                  Die besten Tools fürs Schwachstellen-Management – ein VergleichWas bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen 
- 
                Feature
                27 Jan 2016
                  Die führenden E-Mail Security Gateways im VergleichSicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen 
- 
                News
                05 Nov 2015
                  Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzenDas kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen 
- 
                Ratgeber
                03 Jul 2015
                  Einsatzszenarien für Web Application Firewalls im UnternehmenEine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen 
- 
                Definition
                14 Mai 2015
                  SpywareEine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter. Weiterlesen 
- 
                Tipp
                08 Mai 2015
                  Nmap unter Windows installieren und konfigurierenNmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen 
- 
                Antworten
                20 Jan 2015
                  Der SSL-Handshake: So funktionieren Public und Private KeysBei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen 
- 
                Definition
                27 Sep 2014
                  Remote-Code-Ausführung (Remote Code Execution)Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen. Weiterlesen 
- 
                Antworten
                03 Aug 2014
                  iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen 
- 
                Definition
                08 Jun 2014
                  Zero-Day-ExploitLiegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen 
- 
                Definition
                28 Apr 2012
                  Cloud Controls MatrixDie Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit. Weiterlesen 
- 
                Tipp
                15 Mär 2011
                  Die sieben besten Anti-Rootkit-Tools für WindowsWie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen von- Aditya Lad
 
- 
                Ratgeber
                24 Aug 2006
                  Tutorial: Auf diese Weise knacken Sie das BIOS-PasswortEin unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen 
- 
                Ratgeber
                22 Aug 2006
                  Schritt 3: Knacken Sie das Passwort mit spezieller SoftwareEin unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen 
- 
                Definition
                20 Apr 2005
                  PythonPython ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    