Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Meinungen
                18 Feb 2025
                  KI-Agenten: Anforderungen an die SicherheitKI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen von- Götz Walecki, Okta
 
- 
                Tipp
                17 Feb 2025
                  Zertifikate und Verschlüsselung in der SoftwareentwicklungDie Entwicklung sicherer Anwendungen umfasst Kryptografie. Dazu müssen Entwickler Schlüssel und Zertifikate richtig einsetzen. Der Beitrag zeigt, wie es geht. Weiterlesen 
- 
                Definition
                15 Feb 2025
                  Microsoft Windows HelloWenn die Hardware-Voraussetzungen erfüllt sind, können sich Anwender mit Windows Hello über biometrische Verfahren wie Gesichtserkennung an ihrem System authentifizieren. Weiterlesen 
- 
                Definition
                13 Feb 2025
                  Application AllowlistingÜber eine Positivliste von Anwendungen können IT-Teams festlegen, welche Applikationen Mitarbeitende in Unternehmen ausschließlich nutzen können und so die Sicherheit erhöhen. Weiterlesen von- Brien Posey
- Peter Loshin, TechTarget
 
- 
                Tipp
                11 Feb 2025
                  Entra Application Proxy: Zugriff auf Anwendungen absichernUm eine sichere Verbindung zu lokalen Webanwendungen herzustellen, ist ein VPN eine Möglichkeit, aber Microsoft Entra Application Proxy ist die schlankere Alternative. Weiterlesen 
- 
                Meinungen
                11 Feb 2025
                  Wie Angreifer vorgehen – und was man daraus lernen kannWenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen 
- 
                Definition
                11 Feb 2025
                  Business-Impact-Analyse (BIA)Eine Business-Impact-Analyse ist ein systematischer Prozess, der Auswirkungen einer Unterbrechung kritischer Geschäftsabläufe infolge eines Notfalls bewertet. Weiterlesen von- Carol Sliwa, Senior Writer
- Paul Kirvan
- Robert Sheldon
 
- 
                Ratgeber
                10 Feb 2025
                  Windows Server 2025: Die Sicherheit mit OSConfig einrichtenSicherheitsbaselines sind von Microsoft empfohlene Einstellungen. Mit OSConfig können Admins ihre Windows Server 2025 so einfach und schnell übers Windows Admin Center absichern. Weiterlesen 
- 
                Definition
                09 Feb 2025
                  Common Vulnerabilities and Exposures (CVE)Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget
 
- 
                Ratgeber
                06 Feb 2025
                  Mit Nmap Firewall-Regeln testenNmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen 
- 
                Meinungen
                04 Feb 2025
                  Die Herausforderungen der Sicherheit cyberphysischer SystemeSmarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen 
- 
                Definition
                30 Jan 2025
                  Spam-Falle (Spam Trap)Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen von- Ben Lutkevich, TechTarget
- Scott Robinson, New Era Technology
 
- 
                Antworten
                27 Jan 2025
                  Wie sicher sind virtuelle Maschinen für Endanwender?Die Sicherheit virtueller Maschinen ist ein komplexes Thema, denn es gibt viele Faktoren, die ihre Sicherheitslage bestimmen können. Dabei gibt es einige Aspekte zu beachten. Weiterlesen 
- 
                Ratgeber
                24 Jan 2025
                  IT/OT-Konvergenz: Ansätze für Training und ZertifizierungBeim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen 
- 
                Definition
                18 Jan 2025
                  MIME (Multipurpose Internet Mail Extensions)Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen 
- 
                Meinungen
                17 Jan 2025
                  Die Risiken veralteter Windows-Systeme in OT-UmgebungenIn Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen von- Klaus Stolper, TXOne Networks
 
- 
                Tipp
                16 Jan 2025
                  Leitfaden für die Patch-Verwaltung von LinuxWährend das Patchen von Desktops einige universelle Aspekte für alle System aufweist, gibt es spezifische Linux-Best-Practices, die Admins kennen sollten. Weiterlesen 
- 
                News
                15 Jan 2025
                  Cisco AI Defense: KI-Nutzung und -Entwicklung absichernBei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen 
- 
                News
                15 Jan 2025
                  Kostenloser E-Guide: Security-Trends für 2025Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen 
- 
                Tipp
                15 Jan 2025
                  MDR-Dienste im Überblick: Wofür stehen MEDR, MNDR und MXDR?Unternehmen, die sich für MDR-Sicherheitsdienste entscheiden, sollten sich über die verschiedenen verfügbaren Optionen im Klaren sein. Die Lösungen im Überblick. Weiterlesen 
- 
                Definition
                11 Jan 2025
                  Verhaltensbasiertes BlocklistingVerhaltensbasiertes Blocklisting wird verwendet, um Spam oder andere Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren. Weiterlesen 
- 
                Antworten
                10 Jan 2025
                  Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen 
- 
                Definition
                05 Jan 2025
                  WiresharkWireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen 
- 
                Tipp
                03 Jan 2025
                  Bewährte Verfahren für die automatisierte Patch-VerwaltungDie Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen 
- 
                Tipp
                02 Jan 2025
                  Sichere Anwendungen: ASPM und ASOC im VergleichApplication Security Posture Management und Application Security Orchestration and Correlation sollen für sichere Anwendungen sorgen, aber mit unterschiedlichen Methoden. Weiterlesen 
- 
                Antworten
                31 Dez 2024
                  Was ist Bloatware? Wie erkennt und entfernt man sie?Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen von- Ben Cole, Executive Editor
- Nick Lewis
 
- 
                Tipp
                30 Dez 2024
                  Wie Sie Malware auf iPhones erkennen und entfernenObwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen 
- 
                Tipp
                30 Dez 2024
                  Mit den Audit-Logs in Office 365 richtig arbeitenAdministratoren, die verdächtige Aktivitäten in Office 365 überprüfen müssen, können eine einheitliche Audit-Protokollsuche durchführen, um ihre Untersuchungen zu unterstützen. Weiterlesen 
- 
                Tipp
                27 Dez 2024
                  Worauf es beim Cloud-Patch-Management ankommtFür die gesamte Sicherheit eines Unternehmens ist es entscheidend, dass auch alle Systeme und Anwendungen in der Cloud ordentlich mit Sicherheits-Updates versorgt werden. Weiterlesen 
- 
                Antworten
                26 Dez 2024
                  Was ist der Unterschied zwischen Jailbreaking und Rooting?Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
 
- 
                Tipp
                23 Dez 2024
                  10 Tools für Sicherheitstests von APIsUm APIs richtig abzusichern, müssen sie während des gesamten Entwicklungslebenszyklus getestet werden. Hier sind zehn Tools für automatisierte API-Sicherheitstests. Weiterlesen von- Michael Cobb
- Dave Shackleford, Voodoo Security
 
- 
                Meinungen
                23 Dez 2024
                  8 wichtige Security-Trends für das Jahr 2025Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen 
- 
                Antworten
                18 Dez 2024
                  Wie kann man Port 139 vor SMB-Angriffen schützen?Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen 
- 
                Meinungen
                17 Dez 2024
                  Schatten-KI: Risiken durch unkontrollierte KI-AnwendungenWenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen von- Tuncay Eren, Cato Networks
 
- 
                Ratgeber
                16 Dez 2024
                  Application Load Balancer und API-Gateway im VergleichApplication Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen 
- 
                Meinungen
                13 Dez 2024
                  Welche Risiken durch Remote Monitoring entstehen könnenVeränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen 
- 
                Tipp
                11 Dez 2024
                  Best Practices für die Absicherung von DNSDNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen 
- 
                Tipp
                09 Dez 2024
                  Optionen für die Bereitstellung von Secure Web Gateways (SWG)Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen 
- 
                Definition
                07 Dez 2024
                  Air Gap (Air Gapping)Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen. Weiterlesen 
- 
                Ratgeber
                06 Dez 2024
                  Netzwerk-Sicherheitsmanagement: Herausforderungen und TippsEin umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen 
- 
                Feature
                04 Dez 2024
                  Windows 11: Administratorschutz – die neue UACKünftig soll unter Windows 11 die Funktion Administratorschutz (Administrator Protection) die Benutzerkontensteuerung erweitern, und mehr Sicherheit sowie weitere Vorteile bieten. Weiterlesen 
- 
                Tipp
                03 Dez 2024
                  Die Bedeutung sicherer Endpunkte für UnternehmenRemote-Arbeit, mobile Geräte und das Internet der Dinge. Unterschiedlichste Endgeräte spielen für die Sicherheit von Unternehmen eine entscheidende Rolle bei der Angriffsfläche. Weiterlesen 
- 
                Tipp
                02 Dez 2024
                  Endpunktsicherheit: So unterscheiden sich EPP und EDREDR-Tools (Endpoint Detection and Response) und Endpoint- Protection-Plattformen (EPP) bieten ähnliche Sicherheitsfunktionen. Welche Lösung eignet sich für welchen Zweck? Weiterlesen 
- 
                Tipp
                29 Nov 2024
                  KI-Bedrohungen in wenigen Schritten modellierenDie Modellierung von KI-Bedrohungen kann IT-Teams in Unternehmen dabei helfen, Schwachstellen in ihren KI-Systemen und -Anwendungen zu identifizieren und Angreifer abzuwehren. Weiterlesen von- Alissa Irei , TechTarget
- Amy Larsen DeCarlo, GlobalData
 
- 
                Definition
                23 Nov 2024
                  BugAls Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen 
- 
                Ratgeber
                22 Nov 2024
                  Masscan: Offene Ports und Schwachstellen im Netzwerk findenDas Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen 
- 
                Meinungen
                22 Nov 2024
                  Schatten-KI mit Risiken für Datenschutz und SicherheitWenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen von- Sebastian Eberle, Adlon
 
- 
                Feature
                20 Nov 2024
                  Die Neuerungen bei Microsoft Copilot im ÜberblickNeue Funktionen für Teams, Sharepoint und Powerpoint, mehr Kontrolle für Admins in Sachen Datenschutz und Nutzung – das sind einige der Neuerungen bei Microsoft Copilot. Weiterlesen 
- 
                News
                19 Nov 2024
                  Ignite 2024: Microsoft startet Windows Resiliency InitiativeAuf der Ignite 2024 hat Microsoft die Windows Resiliency Initiative für mehr Sicherheit angekündigt. Dies sei auch ein Ergebnis des weltweiten IT-Vorfalls im Juli 2024. Weiterlesen 
- 
                Ratgeber
                18 Nov 2024
                  Windows Server 2025: Hotpatching – Updates ohne NeustartMit Windows Server 2025 bietet Microsoft Hotpatching auch für Server im lokalen Rechenzentrum an. Der Beitrag zeigt die Einrichtung und Vorteile dieser Funktion. Weiterlesen 
- 
                Feature
                15 Nov 2024
                  Trends und Herausforderungen für die Cybersecurity-BrancheDer zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
 
- 
                Tipp
                14 Nov 2024
                  Tipps für die Absicherung von RDP-VerbindungenDer Schutz von Remote-Verbindungen zwischen mobilen Anwendern und dem Unternehmensnetz ist eine wichtige Aufgabe. Folgende Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen 
- 
                Definition
                13 Nov 2024
                  NetzwerkscanNetzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen von- Paul Kirvan
- Tom Nolle, CIMI Corporation
 
- 
                Feature
                12 Nov 2024
                  Swissbit: Sicherheitslösungen für den industriellen EinsatzSwissbit ist Anbieter von Speicherprodukten, Sicherheits- und Embedded-Lösungen. Das Unternehmen entwickelt und produziert diese an mehreren deutschen Standorten. Weiterlesen 
- 
                Tipp
                11 Nov 2024
                  API-Sicherheit: Typische Angriffsarten und SchutzmaßnahmenEine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen 
- 
                Ratgeber
                11 Nov 2024
                  So richten Sie DNSSEC für Windows-Server einDNSSEC hilft, die Sicherheit von DNS zu verbessern, indem Clients die Authentizität von Antworten von DNS-Servern über eine Signatur überprüfen. Die Einrichtung ist einfach. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Meinungen
                08 Nov 2024
                  ERP-Sicherheit: Den Unternehmenskern richtig schützenERP-Systeme sind die Grundlage für einen reibungslosen Geschäftsbetrieb. Daher sollten sie in Sachen Sicherheit besondere Beachtung finden, gerade bei ihren komplexen Strukturen. Weiterlesen von- Christian Tauchmann, Theobald Software
 
- 
                News
                04 Nov 2024
                  Microsoft Windows Server 2025 ist allgemein verfügbarNeuerungen bei Hyper-V, Active Directory sowie bei Storage und Security kennzeichnen die neue Serverversion von Windows. Der Windows Server 2025 ist nun allgemein verfügbar. Weiterlesen 
- 
                Definition
                02 Nov 2024
                  sudoSudo ist ein Befehlszeilenprogramm für Unix-basierte Betriebssysteme. Das Programm bietet eine Möglichkeit, Benutzern privilegierten Zugriff auf Systemressourcen zu gewähren. Weiterlesen 
- 
                Antworten
                31 Okt 2024
                  Was sind die Nachteile von Web Application Firewalls (WAF)?Web Application Firewalls schützen Webanwendungen vor Angriffen. Die Implementierung bringt jedoch Herausforderungen wie Performance-Probleme, hohe Kosten und Komplexität mit sich. Weiterlesen 
- 
                Tipp
                30 Okt 2024
                  Wie sich EDR und Antivirensoftware unterscheidenSowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen 
- 
                News
                29 Okt 2024
                  Teamviewer: Automatisierte Zusammenfassungen von SitzungenMit einer neuen zusätzlichen Funktion von Teamviewer lassen sich Fernwartungssitzungen automatisiert per KI zusammenfassen. Etwa für eine spätere Analyse und zur Dokumentation. Weiterlesen 
- 
                Tipp
                29 Okt 2024
                  OT vs. IT: Operative Technologie vs. InformationstechnologieOT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen 
- 
                Ratgeber
                29 Okt 2024
                  E-Mail-Sicherheit: DKIM für Exchange Online einrichtenDKIM ist ein Sicherheitsverfahren, das in Exchange Online zum Schutz gegen E-Mail-Spoofing und Phishing-Angriffen zum Einsatz kommen kann. Die Konfiguration im Detail. Weiterlesen 
- 
                Tipp
                28 Okt 2024
                  Worauf Unternehmen bei EDR-Tools achten müssenBevor sich Unternehmen für ein EDR-Tool entscheiden, sollten sie ausführlich untersuchen, ob es tatsächlich die erwarteten Aufgaben in der eigenen Umgebung löst. Weiterlesen 
- 
                Tipp
                22 Okt 2024
                  Unternehmen müssen sich um das Risiko Schatten-KI kümmernDer Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
 
- 
                Definition
                20 Okt 2024
                  BIOS-PasswortÜber ein BIOS-Passwort lässt sich der Zugriff auf die BIOS-Systemeinstellungen von Computern schützen, so dass Unbefugte diese nicht verändern oder sperren können. Weiterlesen von- Eugene Demaitre
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Ratgeber
                16 Okt 2024
                  SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
 
- 
                Meinungen
                15 Okt 2024
                  DevSecOps und KI: Risiken, Trends, ImplikationenDer Einsatz künstlicher Intelligenz in DevSecOps erlaubt schnellere Entwicklung und Bereitstellung, bringt aber neue Herausforderungen bei der Sicherheit und Risiken mit sich. Weiterlesen 
- 
                Definition
                13 Okt 2024
                  SnortDas Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt. Weiterlesen 
- 
                Ratgeber
                11 Okt 2024
                  Snort: Intrusion Detection and Prevention mit Open SourceSnort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen 
- 
                Tipp
                07 Okt 2024
                  Allowlisting vs. Blocklisting: Vorteile und RisikenAllowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen 
- 
                Definition
                06 Okt 2024
                  Runtime Application Self-Protection (RASP)Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen. Weiterlesen 
- 
                Definition
                05 Okt 2024
                  EndgerätHardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen 
- 
                Tipp
                04 Okt 2024
                  Agentenlose und agentenbasierte Sicherheit: Die UnterschiedeUnternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen 
- 
                Definition
                03 Okt 2024
                  CWPP (Cloud Workload Protection Platform)Mit einer Cloud Workload Protection Platform können IT-Teams Workloads schützen, unabhängig davon, ob sie in hybriden Umgebungen oder verschiedenen Cloud-Umgebungen laufen. Weiterlesen 
- 
                Ratgeber
                30 Sep 2024
                  Wie SASE-Konvergenz organisatorische IT-Silos beeinflusstDie meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen 
- 
                Feature
                25 Sep 2024
                  CASB: Kaufberatung Cloud Access Security BrokerCASB-Tools helfen dabei, Cloud-Anwendungen so zu sichern, dass nur autorisierte Benutzer Zugriff haben. Erfahren Sie mehr über diese Technologie und ihre Anwendungsfälle. Weiterlesen 
- 
                News
                19 Sep 2024
                  Die Folgen des Crowdstrike-Vorfalls für deutsche UnternehmenDer weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen 
- 
                Tipp
                18 Sep 2024
                  Sieben bewährte Verfahren für die OT-SicherheitDie Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen 
- 
                Tipp
                16 Sep 2024
                  Mit Web Fuzzing Webanwendungen sicherer machenWeb Fuzzing erlaubt automatisiertes Testen von Webanwendungen, wodurch Sicherheitsteams Schwachstellen in den Applikationen oder Websites entdecken können, bevor es Angreifer tun. Weiterlesen 
- 
                Meinungen
                13 Sep 2024
                  Data Poisoning: die unsichtbare Gefahr der generativen KITrainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen von- Sam Curry, Zscaler
 
- 
                Meinungen
                11 Sep 2024
                  Was ist KI-Bias und warum ist es wichtig?Der Hype um künstliche Intelligenz (KI) ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser KI-Bias vermeiden. Weiterlesen 
- 
                Tipp
                11 Sep 2024
                  Low-Code/No-Code: Anwendungsfälle für die SicherheitLow-Code/No-Code-Ansätze bringen durchaus Herausforderungen in Sachen Sicherheit mit sich. Das bedeutet aber nicht, dass sie nicht auch für Security-Teams hilfreich sein können. Weiterlesen 
- 
                Feature
                10 Sep 2024
                  SASE im Realitätscheck: Das können Sie erwartenUnternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen 
- 
                Ratgeber
                05 Sep 2024
                  Active Directory: Inaktive oder gesperrte Konten aufspürenInaktive und gesperrte Konten im Active Directory gefährden die Sicherheit und beeinträchtigen die Übersicht. Per PowerShell und Tools können IT-Teams diese ermitteln. Weiterlesen 
- 
                Ratgeber
                03 Sep 2024
                  Ncat: Netzwerkuntersuchung und Pentesting mit Open SourceNcat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen 
- 
                Tipp
                30 Aug 2024
                  Die größten OT-Bedrohungen und Security-HerausforderungenDie Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen 
- 
                Definition
                30 Aug 2024
                  Fehlerbehebung (Troubleshooting)Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess. Weiterlesen 
- 
                Tipp
                28 Aug 2024
                  Infrastructure as Code: Sicherheitslücken erkennenInfrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen 
- 
                Ratgeber
                26 Aug 2024
                  Mit OpenVAS in Netzwerken nach Schwachstellen suchenOpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen 
- 
                Definition
                25 Aug 2024
                  Gray-Box-TestEin Gray-Box-Test ist eine Kombination aus White-Box-Test und Black-Box-Test. Das Ziel dieses Tests ist es, nach Fehlern innerhalb von Anwendungen und Code zu suchen. Weiterlesen 
- 
                Ratgeber
                23 Aug 2024
                  Checkliste für Netzwerk-Compliance bei Remote-ArbeitDiese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen 
- 
                Tipp
                23 Aug 2024
                  Konfigurationsprofile auf iPhone und iPad sicher installierenKonfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen 
- 
                Ratgeber
                16 Aug 2024
                  Gruppenrichtlinien in Office und Microsoft 365 konfigurierenUnternehmen, die Microsoft Office oder Microsoft 365 einsetzen, können mit Gruppenrichtlinien die Sicherheit deutlich verbessern, etwa im Bereich Makros. Wir zeigen, wie das geht. Weiterlesen 
- 
                Meinungen
                15 Aug 2024
                  SASE-Betriebsprobleme und wie sie sich lösen lassenSASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen 
- 
                Meinungen
                13 Aug 2024
                  Die NIS2-Richtlinie und die ERP-SicherheitIn Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen von- Volker Eschenbächer, Onapsis
 
- 
                Definition
                11 Aug 2024
                  Microsoft Defender for Endpoint (vorm. Windows Defender ATP)Microsoft Defender for Endpoint ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf das eigene Netzwerk und die Systeme schneller zu erkennen. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Brien Posey
 
- 
                Feature
                09 Aug 2024
                  5 Single-Vendor-SASE-Anbieter im VergleichSASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen 
- 
                News
                08 Aug 2024
                  Crowdstrike-Vorfall: Wer war wie betroffen?Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    