Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Ratgeber
26 Jul 2024
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
Tipp
22 Jul 2024
DevSecOps: SAST versus DAST versus SCA
SAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen
-
Tipp
04 Okt 2023
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Tipp
02 Okt 2023
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
News
28 Sep 2023
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
Tipp
27 Sep 2023
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
-
Tipp
25 Sep 2023
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
Meinungen
12 Sep 2023
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Tipp
01 Sep 2023
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Definition
31 Aug 2023
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Meinungen
29 Aug 2023
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Definition
24 Aug 2023
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus. Weiterlesen
-
Meinungen
22 Aug 2023
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
-
Feature
21 Aug 2023
Onapsis-Forscher zeigen neue SAP-Sicherheitsbedrohungen
Auf der Black Hat 2023 zeigten Onapsis-Forscher, wie Angreifer SAP-Schwachstellen, die das P4-Protokoll betreffen, verketten können, um Root-Zugriff auf ein Netzwerk zu erhalten. Weiterlesen
-
Ratgeber
16 Aug 2023
Azure Information Protection: E-Mail-Weiterleitung regeln
Mit Azure Information Protection können IT-Teams Regeln in Microsoft 365 und Exchange Online umsetzen, die den Schutz von sensiblen Informationen in E-Mails verbessern. Weiterlesen
-
Tipp
14 Aug 2023
Blockchain: Die wichtigsten Sicherheitsrisiken im Überblick
Blockchain ist ein attraktives Ziel für Angreifer. Die Risiken reichen von mangelnden Vorschriften, über menschliche Schwachstellen bis hin zu Blockchain-spezifischen Attacken. Weiterlesen
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
-
Ratgeber
11 Aug 2023
Hyper-V: Wichtige Sicherheitseinstellungen für VMs
Um die Sicherheit der installierten Workloads und Daten zu gewährleisten, sind bei virtuellen Maschinen unter Hyper-V einige Einstellungen von entscheidender Bedeutung. Weiterlesen
-
Tipp
11 Aug 2023
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
Ratgeber
10 Aug 2023
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
Definition
28 Jul 2023
Patch-Management
Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden. Weiterlesen
-
Definition
27 Jul 2023
Application Blocklisting (Application Blacklisting)
Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden. Weiterlesen
-
Ratgeber
26 Jul 2023
Windows Defender Application Control: Anwendungen blockieren
Windows Defender Application Control ermöglicht das Blockieren von nicht erwünschen oder gefährlichen Anwendungen per Richtlinien. Microsoft stellt dazu Empfehlungen zur Verfügung. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Meinungen
14 Jul 2023
Was ist KI-Bias und warum ist es für die IT wichtig?
Der Hype um künstliche Intelligenz ist groß. Doch ein erhebliches Risiko sind falsche oder verzerrte Ergebnisse. Mit entsprechendem Wissen lässt sich dieser AI Bias vermeiden. Weiterlesen
-
Tipp
10 Jul 2023
Low-Code/No-Code: Die Security-Risiken verringern
Unternehmen sollten keine Low-Code/No-Code-Entwicklung einführen, ohne sich intensiv mit der Security zu beschäftigen. Bewährte Verfahren können helfen, die Risiken zu minimieren. Weiterlesen
-
Meinungen
20 Jun 2023
Die Herausforderungen bei der Container-Sicherheit
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Es gibt jedoch eine Reihe von Herausforderungen, um eine Kubernetes-Bereitstellung effektiv zu schützen. Weiterlesen
-
Ratgeber
19 Jun 2023
SD-WAN kontra VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen. Weiterlesen
-
Meinungen
13 Jun 2023
Risikofaktor Anwendungen: Die Sicherheit wieder erhöhen
Die digitale Transformation führt zur schnelleren Veröffentlichung von Anwendungen und einer größeren Angriffsfläche. Damit hat die Sicherheit nicht Schritt gehalten. Weiterlesen
-
Meinungen
06 Jun 2023
Mit bewährten Verfahren das Active Directory absichern
In Firmen ist das Active Directory oft das Rückgrat, wenn es um Nutzerkonten oder Berechtigungen geht. Damit ist es ein begehrtes Angriffsziel und erfordert eine solide Security. Weiterlesen
-
Definition
25 Mai 2023
sudo
Mit dem Befehl sudo können entsprechend berechtigte Benutzer unter Unix-artigen Betriebssystemen wie Linux oder macOS ein Programm beispielsweise mit erhöhten Rechten ausführen. Weiterlesen
-
Feature
24 Mai 2023
Microsoft Build: Die Neuerungen bei Windows 11 im Überblick
Anlässlich seiner Entwicklerkonferenz Build 2023 hat Microsoft Neuerungen in Windows 11 vorgestellt, die insbesondere die Sicherheit und den Einsatz in Unternehmen betreffen. Weiterlesen
-
Feature
22 Mai 2023
Künstliche Intelligenz und maschinelles Lernen härten
Mit dem Einsatz von KI und maschinellem Lernen vergrößern Unternehmen ihre Angriffsfläche. Dem Thema Sicherheit wird dabei noch nicht ausreichend Aufmerksamkeit geschenkt. Weiterlesen
-
News
10 Mai 2023
KI-Sprachmodelle: Risiken und Gegenmaßnahmen
Die Stärken, Schwächen und Risiken von KI-Sprachmodellen sind die Themen eines neuen Positionspapiers des BSI, das Unternehmen und Behörden Hilfestellung bieten soll. Weiterlesen
-
Meinungen
09 Mai 2023
Endgeräteverwaltung in Zeiten von New Work
Veränderte Arbeitsweisen und IT-Umgebungen sorgen in Verbindung mit zunehmenden Bedrohungen für Herausforderungen in der IT-Sicherheit und bei der Verwaltung von Endgeräten. Weiterlesen
-
Tipp
03 Mai 2023
Die besten Tools in Kali Linux und ihr optimaler Einsatz
Der Einstieg in Kali Linux ist keine leichte Aufgabe. Schwierig ist oft, aus den zahllosen enthaltenen Tools erst einmal das richtige Werkzeug für die geplante Aufgabe zu finden. Weiterlesen
-
Ratgeber
25 Apr 2023
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
Definition
20 Apr 2023
Microsoft Windows Defender Exploit Guard
Microsoft Windows Defender Exploit Guard ist eine Anti-Malware-Software, die Teil des Windows Defender Security Centers ist und Systeme vor mehreren Angriffsarten schützt. Weiterlesen
-
Tipp
19 Apr 2023
ChatGPT: Die Sicherheitsrisiken für Unternehmen
Ob nun als Werkzeug von Cyberkriminellen oder durch die Nutzung von den eigenen Mitarbeitern im Unternehmen. Tools wie ChatGPT bergen neue Sicherheitsrisiken für Firmen. Weiterlesen
-
Feature
18 Apr 2023
So sichern Netzwerkperimeter Unternehmensnetze
Netzwerkperimeter dienen der Netzwerksicherheit, um unerwünschten Datenverkehr zu blockieren. Erfahren Sie, wie sie sich vom Netzwerkrand unterscheiden und die Sicherheit steigern. Weiterlesen
-
Ratgeber
17 Apr 2023
SSH-Schlüssel auf GitHub für den Netzwerkzugang erstellen
Mit SSH-Schlüsseln wird die Identität eines Benutzers oder einer Anwendung überprüft. Erfahren Sie, wie Sie SSH-Schlüssel in GitHub erstellen und speichern. Weiterlesen
-
Definition
13 Apr 2023
Mitre ATT&CK Framework
Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen. Weiterlesen
-
News
12 Apr 2023
Forschungsprojekt sicheres und robustes maschinelles Lernen
Die Cyberagentur widmet ein neues Forschungsprojekt der Sicherheit und Robustheit beim Einsatz von maschinellem Lernen und KI – etwa gegenüber Angriffen und Manipulation. Weiterlesen
-
Meinungen
11 Apr 2023
Wie Phishing-Mails wirklich funktionieren
Phishing gehört unverändert zu den größten Bedrohungen für Endanwender und Unternehmen. Dass die Methode für Angreifer so erfolgsversprechend ist, hat durchaus Gründe. Weiterlesen
-
News
10 Apr 2023
IT-Prioritäten 2023: Das planen Security-Teams
Die Bedeutung der IT-Sicherheit für den Geschäftsbetrieb eines Unternehmens ist essenziell. Dem entsprechen IT-Teams und haben im Jahr 2023 in Sachen Security besonders viel vor. Weiterlesen
-
Tipp
10 Apr 2023
So setzen Sie iOS-Konfigurationsprofile sicher ein
Konfigurationsprofile erleichtern die Verwaltung von BYOD-iPhones, werden aber auch mit Malware in Verbindung gebracht. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Feature
06 Apr 2023
Was bringen die neuen MEF-Standards für Zero Trust und SASE?
Das MEF hat neue Standards für Zero Trust und SASE veröffentlicht. Standardisierungen können bei der Interoperabilität helfen, aber müssen Anbieter ihnen auch folgen? Weiterlesen
-
Tipp
29 Mär 2023
Was sind Enumerationsangriffe und wie verhindert man sie?
Webanwendungen können anfällig für Enumerationsangriffe sein. Wie funktioniert diese Brute-Force-Methode und wie können Unternehmen sich besser schützen? Weiterlesen
-
Meinungen
28 Mär 2023
Unsicherer Austausch: Exchange-Server bergen eigene Risiken
Microsoft Exchange ist ein beliebtes Angriffsziel für Kriminelle. Bei On-Premises-Installationen nutzen die Angreifer häufig ungepatchte Schwachstellen der Exchange-Server aus. Weiterlesen
-
Ratgeber
28 Mär 2023
Bewährte Methoden für das Management der Netzwerksicherheit
Unternehmensnetzwerke werden immer verteilter und sind einer Flut von Cyberbedrohungen ausgesetzt. Entdecken Sie die besten Methoden beim Management der Netzwerksicherheit. Weiterlesen
-
Ratgeber
21 Mär 2023
Windows Server 2022 per Gruppenrichtlinien sicherer machen
Über Gruppenrichtlinien und Vorlagen, die sich herunterladen lassen, kann man Windows Server 2022 in seiner Konfiguration und den Einstellungen bezüglich der Sicherheit optimieren. Weiterlesen
-
Definition
17 Mär 2023
Tokenization (Tokenisierung)
Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen. Weiterlesen
-
Tipp
13 Mär 2023
Der Erfolg von Low-Code und No-Code führt zu neuen Risiken
Viele Firmen suchen nach Wegen, um ihre Entwicklungskosten zu senken. Automatisierte Techniken können aber zu unerwünschten Nebenwirkungen führen, wenn sie dabei nicht aufpassen. Weiterlesen
-
Feature
08 Mär 2023
Diese EDR-Tools für Windows Server sollten Sie kennen
Windows Server verfügt über native Sicherheits-Features zum Schutz der Domäne. Einige Endpoint Detection and Response-Tools von Drittanbietern sind jedoch die Investition wert. Weiterlesen
-
Meinungen
03 Mär 2023
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche. Weiterlesen
-
Tipp
27 Feb 2023
Fünf Schwachstellenscanner für Security-Teams
Schwachstellenscanner sind wichtige Werkzeuge, um potenzielle Bedrohungen für die IT aufzuspüren. Die Zahl der angebotenen Tools ist groß. Wir stellen fünf ausgewählte Scanner vor. Weiterlesen
-
Feature
23 Feb 2023
Sysdig: Fast alle Container haben Schwachstellen
Eine Studie von Sysdig zeigt, dass so gut wie jedes Container-Image Schwachstellen hat. Security-Experten sollten sich aber nur auf einen Teil der Container konzentrieren. Weiterlesen
-
Tipp
22 Feb 2023
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Meinungen
10 Feb 2023
In fünf Schritten zum Vorfallreaktionsplan für Container
Kommt es bei einem Container zu einem Sicherheitsvorfall, kann dies den Geschäftsbetrieb beeinträchtigen. Vorfallreaktionspläne müssen Container entsprechend berücksichtigen. Weiterlesen
-
News
09 Feb 2023
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen
-
News
07 Feb 2023
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Tipp
18 Jan 2023
Tipps zum Einsatz von Schwachstellenscannern
Das Scannen nach Sicherheitslücken ist eine wesentliche Waffe im Arsenal von Firmen, die nach Schwächen in ihrer IT-Umgebung suchen. Allerdings gibt es viele verschiedene Methoden. Weiterlesen
-
Meinungen
16 Jan 2023
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Tipp
02 Jan 2023
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Definition
29 Dez 2022
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Tipp
21 Dez 2022
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Tipp
19 Dez 2022
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
News
14 Dez 2022
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können. Weiterlesen
-
Meinungen
13 Dez 2022
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
-
Tipp
12 Dez 2022
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Meinungen
09 Dez 2022
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Definition
08 Dez 2022
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Definition
30 Nov 2022
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
Tipp
24 Nov 2022
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Tipp
24 Nov 2022
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
Meinungen
18 Nov 2022
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
Tipp
14 Nov 2022
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
Tipp
07 Nov 2022
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
Tipp
02 Nov 2022
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Meinungen
01 Nov 2022
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
-
Ratgeber
27 Okt 2022
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Tipp
05 Okt 2022
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Meinungen
04 Okt 2022
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Definition
28 Sep 2022
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
-
Meinungen
16 Sep 2022
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
-
Definition
15 Sep 2022
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird. Weiterlesen
-
Feature
06 Sep 2022
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
Tipp
05 Sep 2022
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
News
05 Sep 2022
Kostenloses eBook: Praxisratgeber Patch-Management
Das Beschaffen, Testen und Einspielen wichtiger Updates für Anwendungen und Systeme gehört in Form des Patch-Management zu den wichtigsten Grundlagen jeder Sicherheitsstrategie. Weiterlesen
-
Tipp
31 Aug 2022
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Definition
25 Aug 2022
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche. Weiterlesen