Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Ratgeber
11 Okt 2024
Snort: Intrusion Detection and Prevention mit Open Source
Snort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen
-
Tipp
07 Okt 2024
Allowlisting vs. Blocklisting: Vorteile und Risiken
Allowlisting und Blocklisting sind Schlüsselkomponenten der Zugriffskontrolle. Wo liegen die Vor- und Nachteile der Methoden und warum ist eine Kombination dies beste Strategie? Weiterlesen
-
Tipp
02 Jan 2023
Schwachstellenanalyse und -management im Überblick
Schwachstellenanalyse und Schwachstellenmanagement sind unterschiedliche, aber verwandte Begriffe in der Security. Grund genug, Gemeinsamkeiten und Unterschiede zu betrachten. Weiterlesen
-
Definition
29 Dez 2022
MIME (Multipurpose Internet Mail Extensions)
Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text. Weiterlesen
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Tipp
21 Dez 2022
Die wichtigsten Vor- und Nachteile von Bug-Bounty-Programmen
Ein Bug-Bounty-Programm hat viele Vorteile für die Sicherheit. Es gibt aber auch einige Punkte, die man vorher kennen sollten, um keinen Kollateralschaden zu verursachen. Weiterlesen
-
Tipp
19 Dez 2022
Container-Umgebungen mit Tools auf Malware scannen
Die Zahl der Malware-Angriffe steigt und steigt. Auch Container sind ein Einfallstor für Schadcode. Warum Scans der Container so wichtig sind und welche Tools sich dafür eignen. Weiterlesen
-
News
14 Dez 2022
ForeNova NovaGuard: Bedrohungen auf Endpunkten erkennen
Mit einer neuen EDR-Lösung von ForeNova sollten IT-Teams verdächtige Aktivitäten auf den Endpunkten erkennen können, diese in Echtzeit stoppen und die Folgen so abmildern können. Weiterlesen
-
Meinungen
13 Dez 2022
Effizientes Patch-Management mit Automatisierung
Regelmäßiges Patchen gehört zu den Security-Basics, sorgt in vielen Firmen aber für erheblichen Aufwand. Automatisierte Abläufe können IT-Teams entlasten und Risiken reduzieren. Weiterlesen
von- Andy McDonald, Adaptiva
-
Tipp
12 Dez 2022
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Meinungen
09 Dez 2022
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Definition
08 Dez 2022
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Definition
30 Nov 2022
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
Tipp
24 Nov 2022
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Tipp
24 Nov 2022
Zwölf Best Practices für die Sicherheit von APIs
Bei der Softwareentwicklung sollte API-Sicherheit von Anfang an berücksichtigt werden. Diese Best Practices unterstützen dabei, APIs zu entwerfen, bereitzustellen und zu schützen. Weiterlesen
-
Meinungen
18 Nov 2022
Bei Online-Sicherheit sind die Kundengruppen segmentiert
Wenn Firmen für ihre Kunden sichere Online-Prozesse umsetzen wollen, müssen sie den Erwartungen unterschiedlicher Gruppen gerecht werden. Eine Lösung für alle funktioniert nicht. Weiterlesen
von- Dominik Coenen, Experian
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
Tipp
14 Nov 2022
Das Schwachstellen-Management mit DevSecOps verbessern
DevSecOps integriert das Thema IT-Security in jeden Schritt bei der Entwicklung von eigener Software. Besonders wichtig ist dabei auch das Management von Schwachstellen. Weiterlesen
-
Tipp
07 Nov 2022
Was bei kompromittierten virtuellen Maschinen zu tun ist
Wenn ein sicherheitsrelevanter Vorfall eintritt – was mit hoher Wahrscheinlichkeit geschehen wird – gibt es drei Möglichkeiten, um die virtuellen Maschinen wieder zu reparieren. Weiterlesen
-
Tipp
02 Nov 2022
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Meinungen
01 Nov 2022
Sichere Online-Prozesse für Kunden gewährleisten
Die steigende Zahl von Online-Transaktionen bringt eine Vielzahl von Sicherheitsherausforderungen mit sich, und Verbraucher erwarten, dass die Unternehmen diese für sie bewältigen. Weiterlesen
von- Dominik Coenen, Experian
-
Ratgeber
27 Okt 2022
RHEL-Kernel mit Kpatch unterbrechungsfrei aktualisieren
Mit Kpatch aktualisieren Admins Kernel von RHEL und CentOS im laufenden Betrieb. Das Live Patching verbessert die Sicherheit und hilft, Neustarts und Ausfälle zu vermeiden. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Tipp
05 Okt 2022
Secure Code Review: Risiken frühzeitig erkennen
Ein Secure Code Review ist ein wichtiger Punkt im Lebenszyklus der Softwareentwicklung. Das reduziert das Risiko von Sicherheitslücken und Fehlern in dem veröffentlichten Programm. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Meinungen
04 Okt 2022
Schutz vor Cyberbedrohungen durch Drittanbieter
Dass fremde Softwarebibliotheken für eigene Lösungen verwendet werden, ist Alltag in Unternehmen. Diese oft nicht transparenten Lieferketten bergen in Sachen Sicherheit Risiken. Weiterlesen
von- Laurie Mercer, HackerOne
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Definition
28 Sep 2022
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
von- Sharon Shea, TechTarget
- Linda Rosencrance
-
Meinungen
16 Sep 2022
Container-basierte Anwendungen umfassend absichern
Für die risikominimierte Container-Nutzung ist ein holistischer Ansatz erforderlich, der die Supply Chain Security in den Fokus nimmt und alle Lebenszyklus-Phasen berücksichtigt. Weiterlesen
von- Marie Innes und Miriam Bressan, Red Hat
-
Definition
15 Sep 2022
Deprecated (veraltet)
Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird. Weiterlesen
-
Feature
06 Sep 2022
So verbessern Sie die Browser-Sicherheit auf Desktops
Die vier gängigsten Browser – Chrome, Edge und Firefox – haben recht ähnliche Funktionen hinsichtlich Sicherheit und Datenschutz. Vor allem die Konfiguration ist entscheidend. Weiterlesen
-
Tipp
05 Sep 2022
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
News
05 Sep 2022
Kostenloses eBook: Praxisratgeber Patch-Management
Das Beschaffen, Testen und Einspielen wichtiger Updates für Anwendungen und Systeme gehört in Form des Patch-Management zu den wichtigsten Grundlagen jeder Sicherheitsstrategie. Weiterlesen
-
Tipp
31 Aug 2022
Best Practices zum Schutz von Datenbanken in Unternehmen
Datenbanken sind ein zentraler Baustein der IT in vielen Firmen. Sie enthalten zahlreiche wichtige Geschäftsdaten. Das macht sie aber auch zu einem lohnenden Ziel für Angreifer. Weiterlesen
-
Definition
25 Aug 2022
Webserver-Security
Unter Webserver-Security versteht man den Schutz von Daten, auf die von einem Webserver aus zugegriffen werden kann. Von außen zugängliche Server bieten eine breite Angriffsfläche. Weiterlesen
-
News
24 Aug 2022
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen
-
Tipp
22 Aug 2022
So unterscheiden sich Pentests und Schwachstellenscans
Sowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen
-
Tipp
11 Aug 2022
Wie man die Sicherheit von SAP ECC erhöht
Lernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen
-
Definition
11 Aug 2022
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
Ratgeber
09 Aug 2022
So verwalten und steuern Sie Patches in Linux-Umgebungen
Die Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Tipp
02 Aug 2022
Patch-Verfahren, auf die sich die gesamte IT einigen kann
Das Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen
-
Tipp
29 Jul 2022
8 Vorteile einer Automatisierung der DevSecOps-Strategie
DevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen
-
Definition
21 Jul 2022
Out-of-band Patch
Ein Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen. Weiterlesen
-
Ratgeber
12 Jul 2022
So arbeiten Sie mit den Audit-Logs in Office 365
Administratoren, können Sicherheitsprobleme in der Office 365-Plattform aufspüren, indem sie ihre Audit-Protokolle gezielt hinsichtlich auffälliger Aktivitäten untersuchen. Weiterlesen
-
Definition
07 Jul 2022
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Feature
07 Jul 2022
Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigen
In diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen
-
Tipp
06 Jul 2022
Tipps für ein Patch-Management in virtuellen Umgebungen
Ordentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen
-
Ratgeber
04 Jul 2022
Wie es um die Sicherheit von Gesundheits-Apps steht
Das BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps. Weiterlesen
-
Definition
04 Jul 2022
Patch (fix)
Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt. Weiterlesen
-
Tipp
29 Jun 2022
Die vier besten Methoden für sicheren Quellcode
Attacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Tipp
20 Jun 2022
Sicherheitsrisiken mit Micropatching eindämmen
Zahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen
-
Tipp
16 Jun 2022
Fünf Strategien für die REST-API-Authentifizierung
Es gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen
von- Priyank Gupta
-
Definition
05 Jun 2022
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern. Weiterlesen
-
Ratgeber
01 Jun 2022
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
Definition
28 Mai 2022
Endlosschleife
Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache. Weiterlesen
-
Feature
26 Mai 2022
Ein rechtlicher Blick auf die EU-Verordnung zu KI
Die EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen
-
Tipp
25 Mai 2022
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Meinungen
24 Mai 2022
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
von- Dr. Christian Schläger, Build38
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Definition
22 Mai 2022
Bug
Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen. Weiterlesen
-
Definition
21 Mai 2022
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen
-
Meinungen
20 Mai 2022
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Ratgeber
18 Mai 2022
Privileged Access Workstations: Umgebungen sicher verwalten
Privileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen
-
Ratgeber
13 Mai 2022
Diese Kerberos-Einstellungen sollten Windows-Admins kennen
Das Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
03 Mai 2022
Checkliste: 10 Maßnahmen zum Schutz virtueller Umgebungen
Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen
-
Tipp
27 Apr 2022
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
Ratgeber
25 Apr 2022
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Definition
23 Apr 2022
Microsoft Windows Update
Windows Update ist ein Security-Dienst unter Windows, der, sobald er aktiviert ist, nach Aktualisierungen sucht und diese installiert. Dies gilt insbesondere für Security-Updates. Weiterlesen
von- Toni Boger, Associate Site Editor
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Tipp
20 Apr 2022
7 bewährte Vorgehensweisen zum Testen der API-Sicherheit
APIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen
-
Meinungen
19 Apr 2022
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Ratgeber
18 Apr 2022
Windows Server 2022: Secured-Core-Server aktivieren
Secured-Core-Server ist eine der Neuerungen in Windows Server 2022, mit denen die Sicherheit der Windows-Umgebung deutlich verbessert werden kann. Der Beitrag zeigt, wie das geht. Weiterlesen
-
News
11 Apr 2022
Windows Autopatch kann sich künftig um Updates kümmern
Das Einspielen von Sicherheits-Updates ist ein kritischer Faktor für die Security. Künftig soll Windows Autopatch von Microsoft IT-Teams in Unternehmen dabei unterstützen. Weiterlesen
-
Tipp
11 Apr 2022
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
News
06 Apr 2022
Windows 11: Neue Sicherheitsfunktionen für Unternehmen
Um hybriden Arbeitsmodellen besser zu entsprechen und die Anwender in Unternehmen umfassender abzusichern, kündigt Microsoft für Windows 11 neue Sicherheitsfunktionen an. Weiterlesen
-
Tipp
28 Mär 2022
SBOM: Softwarestücklisten erfolgreich einsetzen
Es benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen
-
News
24 Mär 2022
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen
-
Tipp
22 Mär 2022
Kritische Sicherheitslücken im Unternehmen richtig behandeln
Dass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen
-
Tipp
21 Mär 2022
Best Practices für eine sichere Software-Supply-Chain
Die immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen
-
Definition
19 Mär 2022
Selbstbestimmte Identität (Self-Sovereign Identity)
Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich. Weiterlesen
-
Meinungen
10 Mär 2022
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
von- Alan Duric, Wire
-
Ratgeber
07 Mär 2022
Muss man alle IT-Schwachstellen als Datenpanne melden?
Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen
-
Tipp
28 Feb 2022
Tipps für automatische Security-Tests in DevOps-Umgebungen
Es gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen
-
Definition
26 Feb 2022
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Definition
26 Feb 2022
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Ratgeber
21 Feb 2022
Windows Server 2022: Security-Empfehlungen richtig umsetzen
Mit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen
-
Meinungen
15 Feb 2022
E-Mail-Verschlüsselung per Gateway im Detail erklärt
E-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen
-
Tipp
14 Feb 2022
SBOM: Mit Softwarestücklisten Risiken reduzieren
Log4Shell hat eindrücklich gezeigt, wie wichtig es ist, über alle Komponenten in der von Unternehmen eingesetzten Software Bescheid zu wissen. Abhilfe versprechen SBOMs. Weiterlesen
-
Antworten
10 Feb 2022
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Meinungen
08 Feb 2022
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
von- Girish Bhat, Sumo Logic
-
Definition
06 Feb 2022
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert. Weiterlesen
-
Definition
05 Feb 2022
Breach Detection System (BDS)
BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat. Weiterlesen
-
Ratgeber
03 Feb 2022
Threat Modeling und DevOps: ein echtes Traumpaar
Proaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen
von- Will Kelly
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Meinungen
01 Feb 2022
5 Tipps für die Sicherheit von Containern
Vertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen
von- Udo Schneider, Trend Micro
-
Tipp
24 Jan 2022
API-Sicherheit: Gängige Methoden zur Authentifizierung
Programmierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen
-
Definition
23 Jan 2022
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Tipp
19 Jan 2022
Cloud-native Application Protection Platform im Überblick
Eine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen
-
Meinungen
18 Jan 2022
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
von- Alexander Bünning, Armis