Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Feature
                09 Aug 2024
                  5 Single-Vendor-SASE-Anbieter im VergleichSASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen 
- 
                News
                08 Aug 2024
                  Crowdstrike-Vorfall: Wer war wie betroffen?Der Crowdstrike-Vorfall hatte am 19. Juli für weitreichende IT-Ausfälle gesorgt. Nun soll in ermittelt werden, inwiefern deutsche Unternehmen direkt oder indirekt betroffen waren. Weiterlesen 
- 
                Meinungen
                06 Aug 2024
                  KI-Code-Generatoren: Wie viel Kontrolle ist nötig?Bei der Softwareentwicklung kann KI auf unterschiedliche Weise zur Unterstützung eingesetzt werden. Dabei sollten die damit verbundenen Herausforderungen berücksichtigt werden. Weiterlesen von- Mike McGuire, Synopsys Software Integrity Group
 
- 
                Definition
                03 Aug 2024
                  Brute-Force-AngriffUnter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken. Weiterlesen 
- 
                Feature
                31 Jul 2024
                  Windows 11 und Windows Server 2025: Neuerungen bei UpdatesMicrosoft ändert bei Windows 11 und Windows Server 2025 künftig die Vorgehensweise, wie Updates verteilt werden. Ab Windows 11 24H2 sollen die Updates kompakter werden. Weiterlesen 
- 
                Tipp
                30 Jul 2024
                  Posture Management: Wie unterscheiden sich CSPM und SSPM?Posture Management in der Cloud ist von zentraler Bedeutung. Wie kann man entsprechenden Tools wie SaaS Security Posture Management und Cloud Security Posture Management einordnen? Weiterlesen 
- 
                Ratgeber
                29 Jul 2024
                  Warum Audits der mobilen Sicherheit für Firmen wichtig sindMobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen 
- 
                Ratgeber
                26 Jul 2024
                  Open-Source-WAF: Mit ModSecurity Webanwendungen schützenModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen 
- 
                Definition
                25 Jul 2024
                  Risikobasiertes Schwachstellen-Management (RBVM)Das risikobasierte Schwachstellen-Management (RBVM) hilft Unternehmen und IT-Teams die Schwachstellen zu bewerten und zu priorisieren, was für höhere Gesamtsicherheit sorgt. Weiterlesen 
- 
                Tipp
                22 Jul 2024
                  DevSecOps: SAST versus DAST versus SCASAST, DAST und SCA DevSecOps-Tools können Codesicherheitstests automatisieren. Erfahren Sie, was die einzelnen Testmethoden leisten, und sehen Sie sich Open-Source-Optionen an. Weiterlesen 
- 
                Definition
                21 Jul 2024
                  CipherEine Cipher ist ein Algorithmus zum Verschlüsseln und Entschlüsseln von Daten. Erfahren Sie, wie Sie mit einer Chiffre Klartext in Chiffretext umwandeln können - und zurück. Weiterlesen von- Peter Loshin, TechTarget
- Linda Rosencrance
 
- 
                Definition
                20 Jul 2024
                  Einmalpasswort (OTP, One-Time Password)Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert. Weiterlesen von- Kathleen Richards
- Ivy Wigmore, TechTarget
 
- 
                Definition
                18 Jul 2024
                  Patch TuesdayPatch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht. Weiterlesen von- Ben Lutkevich, TechTarget
- Malte Jeschke, Senior Online Editor
 
- 
                News
                16 Jul 2024
                  Kostenloses E-Handbook Cloud-Sicherheit: Risiken minimierenDie Flexibilität der Cloud ist für Unternehmen mit einer erhöhten Komplexität der Cloud-Sicherheit verbunden. Bewährte Security-Maßnahmen helfen dabei, Risiken einzudämmen. Weiterlesen 
- 
                Tipp
                15 Jul 2024
                  Patch-Management: Die Auswirkungen der Remote-ArbeitSich verändernde Arbeitsweisen inklusive Home-Office sorgen für neue Anforderungen an das Patch-Management. Hier erfahren Sie, wie Sie auch die Remote-Belegschaft schützen. Weiterlesen 
- 
                Definition
                06 Jul 2024
                  End of Life (EOL)End of Life bezeichnet die Abkündigung eines Produktes oder Produktserie. Oft informieren Herstellen Kunden frühzeitig und verfügen über einen langfristigen Support-Plan. Weiterlesen 
- 
                Feature
                01 Jul 2024
                  Blockchain: Was man für eine sichere Nutzung wissen sollteTrotz ihres guten Rufs unterliegt die Blockchain vielen der gleichen Schwachstellen wie andere Software. Es hilft, sich ein klares Bild der inhärenten Schwächen zu machen. Weiterlesen 
- 
                Definition
                30 Jun 2024
                  Fuzz-Testing (Fuzzing)Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden. Weiterlesen 
- 
                Meinungen
                28 Jun 2024
                  OWASP Top 10 für LLMs: Sprachmodelle und ihre IdentitätenEine vollständige Authentifizierung und Autorisierung großer Sprachmodelle kann dabei helfen, die mit KI verbundenen Risiken zu reduzieren. Und nebenbei als Kill Switch fungieren. Weiterlesen 
- 
                Tipp
                25 Jun 2024
                  Wie man die Blockchain absichert: 10 bewährte VerfahrenDie Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen 
- 
                Tipp
                24 Jun 2024
                  Tipps für ein erfolgreiches Patch-ManagementEin sauberes Patch-Management ist eine der wichtigsten Maßnahmen, um die Angriffsfläche eines Unternehmens verringern. Folgende Tipps sorgen für reibungslose Abläufe. Weiterlesen 
- 
                Definition
                22 Jun 2024
                  Kill Switch (Notausschalter)Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren. Weiterlesen 
- 
                Definition
                20 Jun 2024
                  KI-Red-Teaming (AI Red Teaming)Um KI-Modelle gegenüber Angriffen besser abzusichern, werden beim KI-Red-Teaming Angriffe auf die künstliche Intelligenz simuliert, um entsprechende Schwachstellen aufzudecken. Weiterlesen 
- 
                Tipp
                19 Jun 2024
                  Red Team, Blue Team, Purple Team: Wer kümmert sich um was?Das Purple Team soll die Arbeit von Pentestern und IT-Security-Teams in den Unternehmen ergänzen, indem es die in vielen Unternehmen getrennten Gruppen an einen Tisch bringt. Weiterlesen 
- 
                Ratgeber
                18 Jun 2024
                  Mit Nessus und Kali Linux nach Schwachstellen suchenDer Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen 
- 
                Tipp
                17 Jun 2024
                  ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommenUnsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen 
- 
                Ratgeber
                17 Jun 2024
                  Einführung in die Security-Arbeit mit ParrotOSDie Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen 
- 
                Tipp
                10 Jun 2024
                  Breach-and-Attack-Simulation: Typische AnwendungsfälleWährend Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen 
- 
                Tipp
                07 Jun 2024
                  Typische Browser-Angriffe und Schutzmaßnahmen im ÜberblickBrowser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen 
- 
                Meinungen
                05 Jun 2024
                  Fünf Tipps für eine entwicklerfreundliche DevSecOps-StrategieEine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen von- Nick Liffen, GitHub
 
- 
                Tipp
                27 Mai 2024
                  Wie Sie Ihr Unternehmen vor IoT-Malware schützen könnenIoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen 
- 
                Tipp
                27 Mai 2024
                  5 bewährte Sicherheitspraktiken für den Einsatz von PaaSDie APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen 
- 
                Definition
                26 Mai 2024
                  CVSS (Common Vulnerability Scoring System)Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Madelyn Bacon, TechTarget
 
- 
                Definition
                23 Mai 2024
                  OpenSSLOpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen 
- 
                Ratgeber
                23 Mai 2024
                  Ratgeber für mobile Gerätesicherheit am ArbeitsplatzMit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen 
- 
                Definition
                19 Mai 2024
                  Microsoft Windows Credential GuardMicrosoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen 
- 
                Feature
                17 Mai 2024
                  4 mobile Sicherheitsmodelle und wie sie funktionierenEs gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
 
- 
                Meinungen
                15 Mai 2024
                  Wie Unternehmen für mehr API-Sicherheit sorgenProgrammierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen von- Stefan Henke, Cloudflare
 
- 
                Ratgeber
                15 Mai 2024
                  Mit Microsoft Purview den Schutz vor Datenverlust verbessernMit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen 
- 
                Definition
                12 Mai 2024
                  Access Control List (ACL), ZugriffskontrolllisteÜber Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen 
- 
                Definition
                02 Mai 2024
                  Extended Detection and Response (XDR)XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung. Weiterlesen 
- 
                Tipp
                29 Apr 2024
                  Warum risikobasiertes Schwachstellen-Management wichtig istDa Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen 
- 
                Definition
                25 Apr 2024
                  DevSecOpsDer Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen 
- 
                Ratgeber
                23 Apr 2024
                  Höhere Anforderungen an die E-Mail-SicherheitUm die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen von- Gerasim Hovhannisyan, EasyDMARC
 
- 
                Definition
                21 Apr 2024
                  NonrepudiationNonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen 
- 
                News
                18 Apr 2024
                  Cisco Hypershield: Angriffe abwehren, patchen, segmentierenSoftware-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen 
- 
                Meinungen
                16 Apr 2024
                  Webanwendungen im Visier: Die Methoden der AngreiferWebanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen von- Dr. Klaus Gheri, Barracuda Networks
 
- 
                Tipp
                15 Apr 2024
                  Microsoft Teams: Phishing-Angriffe und SchutzmaßnahmenDie Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen 
- 
                Definition
                14 Apr 2024
                  Trusted Platform Module (TPM)Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen 
- 
                Meinungen
                12 Apr 2024
                  Big Data und Cybersicherheit: wie hängt beides zusammen?In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen von- Marcel Scherbinek, beratungscontor
 
- 
                Definition
                11 Apr 2024
                  Dynamic Application Security Testing (DAST)Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen 
- 
                Feature
                08 Apr 2024
                  Mobile Gerätesicherheit: 7 Tipps für UnternehmenUnternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen 
- 
                Meinungen
                05 Apr 2024
                  Wie Microsoft Copilot funktioniert und die DatensicherheitUm die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen von- Sven Carlsen, Varonis Systems
 
- 
                Ratgeber
                26 Mär 2024
                  Einen privaten Endpunkt zum Schutz von Functions-Apps erstellenDenken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen 
- 
                Tipp
                25 Mär 2024
                  Pentests vs. Breach and Attack Simulation: Die UnterschiedePenetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen 
- 
                Tipp
                18 Mär 2024
                  DLP: Datenverlusten bei virtuellen Servern entgegenwirkenDer Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen 
- 
                Tipp
                13 Mär 2024
                  Dem Risiko Schwachstellen strategisch begegnenMit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen 
- 
                News
                12 Mär 2024
                  IT-Sicherheit: Was Security-Teams für 2024 planenCyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen 
- 
                Tipp
                05 Mär 2024
                  Wie ZTNA vor internen Bedrohungen im Netzwerk schütztZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen 
- 
                Meinungen
                01 Mär 2024
                  OT-Netzwerke: Was beim Schwachstellen-Management wichtig istDie störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen 
- 
                Feature
                29 Feb 2024
                  Windows 11 Version 23H2: Die Neuerungen im ÜberblickWindows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen 
- 
                Meinungen
                27 Feb 2024
                  Wie UEM-Systeme die IT-Administration automatisierenVeränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen von- Sebastian Weber, Aagon
 
- 
                Ratgeber
                26 Feb 2024
                  T-Pot: Den kostenlosen professionellen Honeypot nutzenMit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen 
- 
                Tipp
                21 Feb 2024
                  Was bei der Sicherheit virtueller Umgebungen zu beachten istVirtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen 
- 
                News
                20 Feb 2024
                  Kostenloses E-Handbook: Ratgeber – APIs richtig absichernAPIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen 
- 
                Tipp
                20 Feb 2024
                  Wie man Malware auf Linux-Systemen vermeidetMalware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen 
- 
                Ratgeber
                19 Feb 2024
                  Microsoft 365: Anti-Malware-Richtlinien einrichtenMicrosoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen 
- 
                Tipp
                14 Feb 2024
                  E-Mail-Sicherheit: Gründe für eine Security-RichtlinieEs gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen 
- 
                News
                13 Feb 2024
                  Cisco Live 2024 Amsterdam: KI, Sicherheit, NachhaltigkeitIm Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen von- Jens Söldner, Söldner Consult GmbH
 
- 
                Meinungen
                30 Jan 2024
                  E-Mobilität: Die Ladeinfrastruktur richtig absichernUm die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen 
- 
                Feature
                29 Jan 2024
                  10 der größten Zero-Day-Angriffe im Jahr 2023Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen 
- 
                Tipp
                23 Jan 2024
                  SELinux vs. AppArmor: Vergleich der Linux-SicherheitssystemeMit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen 
- 
                Tipp
                22 Jan 2024
                  Sichere Softwareentwicklung mit GitHub Advanced SecurityGitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen 
- 
                Feature
                17 Jan 2024
                  Ransomware-Trends, Statistiken und Fakten für das Jahr 2024Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen 
- 
                Ratgeber
                15 Jan 2024
                  Produkthaftung und IT-Sicherheit: Was sich hier ändern wirdDie Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen 
- 
                Ratgeber
                15 Jan 2024
                  Kali vs. ParrotOS: Linux-Distributionen für SicherheitsprofisNetzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen 
- 
                Meinungen
                12 Jan 2024
                  API-Sicherheit und die Bedeutung der ZugriffskontrollenAPIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen 
- 
                Meinungen
                09 Jan 2024
                  Google Workspace: Neue Methoden zur Ausweitung von AngriffenWeitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen 
- 
                Meinungen
                02 Jan 2024
                  Collaboration-Tools: Einfallstor für Social EngineeringDas schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen von- Frank Sammüller, Mimecast
 
- 
                Antworten
                01 Jan 2024
                  Welche Protokolle sind wichtig für die E-Mail-Sicherheit?Die auch heute noch intensiv genutzten E-Mail-Dienste wurden entworfen, ohne ihre Absicherung zu beherzigen. Aber es gibt einige Sicherheitsprotokolle, die diese Aufgabe erledigen. Weiterlesen 
- 
                Definition
                21 Dez 2023
                  ASLR (Adress Space Layout Randomization)Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern. Weiterlesen 
- 
                Meinungen
                19 Dez 2023
                  IT Security 2024: Integrierte Sicherheit, KI und Zero TrustUm der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen von- Mike Spanbauer, Drew Simonis, Juniper Networks
 
- 
                Ratgeber
                14 Dez 2023
                  Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfenOb SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen 
- 
                Ratgeber
                04 Dez 2023
                  Microsoft Security Copilot: Cyberangriffen mit KI begegnenMit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen 
- 
                News
                04 Dez 2023
                  Cyber Resilience Act: Mehr Sicherheit für vernetzte ProdukteVernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen 
- 
                Tipp
                04 Dez 2023
                  Einführung in IoT-PenetrationstestsIoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen 
- 
                Definition
                30 Nov 2023
                  SPF (Sender Policy Framework)Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei. Weiterlesen 
- 
                Ratgeber
                29 Nov 2023
                  Windows-Firewall und -Defender mit Microsoft Intune steuernMit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen 
- 
                News
                27 Nov 2023
                  Leitfaden für die Entwicklung sicherer KI-SystemeBeim Einsatz von KI-Systemen ist es wichtig, dass diese sicher geplant, umgesetzt und eingeführt werden. Ein Leitfaden internationaler Sicherheitsbehörden soll dabei helfen. Weiterlesen 
- 
                Tipp
                23 Nov 2023
                  Was bei der Absicherung von IIoT-Netzwerken zu beachten istIndustrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen 
- 
                News
                20 Nov 2023
                  Cisco-Studie: Deutschland auch bei KI bestenfalls MittelmaßEine weltweite Studie zur KI-Fähigkeit von Unternehmen zeigt einen bedenklichen Rückstand in Deutschland. Nur sieben Prozent der Firmen geben an, bestmöglich vorbereitet zu sein. Weiterlesen 
- 
                Tipp
                13 Nov 2023
                  Was man über UDP-Schwachstellen und Sicherheit wissen sollteUDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen 
- 
                Definition
                09 Nov 2023
                  API-Schlüssel (API Key)Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann. Weiterlesen 
- 
                Tipp
                08 Nov 2023
                  Die Vorteile des risikobasiertem Schwachstellen-ManagementEin risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen 
- 
                Meinungen
                07 Nov 2023
                  Firewall-Regeln auf Anwendungen fokussiert verwaltenFirewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen von- Elmar Albinger, AlgoSec
 
- 
                Ratgeber
                06 Nov 2023
                  Was der Datenschutz von Telemetriefunktionen fordertTelemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen 
- 
                Tipp
                03 Nov 2023
                  Collaboration-Sicherheit und Governance müssen proaktiv seinAuch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen 
- 
                Tipp
                01 Nov 2023
                  Die eigene Cloud-Sicherheit auf den Prüfstand stellenDie Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen 
- 
                News
                26 Okt 2023
                  Teamviewer Tensor erhält neue SicherheitsfunktionenDie Remote-Connectivity-Lösung Teamviewer Tensor erhält einige Neuerungen in Sachen Security. Dazu gehören unter anderem vorkonfigurierte Sessions und eigene Zertifikate. Weiterlesen 
- 
                Definition
                26 Okt 2023
                  Endpoint Security ManagementPer Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    