Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Tipp
					30 Okt 2025
					
									
										  Mit einem KI-Gateway Modelle und Anwendungen absichernKI-Gateways bieten wichtige Sicherheitskontrollen für KI-Anwendungen in Unternehmen, können Datenverluste verhindern und verwalten gleichzeitig den Zugriff auf die Anwendung. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen souveränen Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                News
                24 Aug 2022
                  Angreifer umgehen mit gestohlenen Cookies AuthentifizierungCyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen 
- 
                Tipp
                22 Aug 2022
                  So unterscheiden sich Pentests und SchwachstellenscansSowohl Pentests wie auch Schwachstellenscans spielen in der IT-Sicherheit eine wichtige Rolle. Wo liegen die Unterschiede der beiden Verfahren und wann werden sie wie eingesetzt? Weiterlesen 
- 
                Tipp
                11 Aug 2022
                  Wie man die Sicherheit von SAP ECC erhöhtLernen Sie die wichtigsten Schritte kennen, die Unternehmen bei SAP ECC ausführen sollten, um ihre Sicherheit zu erhöhen und vor Cyberattacken gewappnet zu sein. Weiterlesen 
- 
                Definition
                11 Aug 2022
                  Proof of Concept Exploit (PoC-Exploit)Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen 
- 
                Ratgeber
                09 Aug 2022
                  So verwalten und steuern Sie Patches in Linux-UmgebungenDie Grundsätze für das Patch-Management sind plattformübergreifend gleich. Trotzdem hat Linux einige Besonderheiten, die Sie beachten sollten. Wir erklären, was wichtig ist. Weiterlesen 
- 
                Tipp
                05 Aug 2022
                  Grundwissen zur WebRTC-SicherheitsarchitekturWebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen 
- 
                Tipp
                02 Aug 2022
                  Patch-Verfahren, auf die sich die gesamte IT einigen kannDas Einspielen von Patches ist für die IT-Sicherheit unabdingbar, führt aber häufig zu Spannungen innerhalb der IT-Abteilung. Diese lassen sich mit Best Practices vermeiden. Weiterlesen 
- 
                Tipp
                29 Jul 2022
                  8 Vorteile einer Automatisierung der DevSecOps-StrategieDevSecOps hilft Unternehmen nicht nur, sicherere Anwendungen zu entwickeln. Die Technik lässt sich auch nutzen, um wiederkehrende und oft mühsame Aufgaben zu automatisieren. Weiterlesen 
- 
                Definition
                21 Jul 2022
                  Out-of-band PatchEin Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen. Weiterlesen 
- 
                Definition
                07 Jul 2022
                  Open Platform Communications (OPC)Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen 
- 
                Feature
                07 Jul 2022
                  Welche Security-Maßnahmen S/4HANA-Migrationen beschleunigenIn diesem Interview erörtert Juan Pablo Perez-Etchegoyen, CTO bei Onapsis, warum es wichtig ist, zu Beginn eines S/4HANA-Migrationsprojekts Sicherheitsmaßnahmen anzugehen. Weiterlesen 
- 
                Tipp
                06 Jul 2022
                  Tipps für ein Patch-Management in virtuellen UmgebungenOrdentlich gepatchte Systeme sind eine Grundvoraussetzung für den sicheren Betrieb. Da sind virtuelle Umgebungen keine Ausnahme, aber mit besonderen Herausforderungen verbunden. Weiterlesen 
- 
                Ratgeber
                04 Jul 2022
                  Wie es um die Sicherheit von Gesundheits-Apps stehtDas BSI hat eine neue Technische Richtlinie zur Sicherheit von Digitalen Gesundheitsanwendungen veröffentlicht. Ein Blick auf Security und Datenschutz bei Gesundheits-Apps. Weiterlesen 
- 
                Definition
                04 Jul 2022
                  Patch (fix)Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt. Weiterlesen 
- 
                Tipp
                29 Jun 2022
                  Die vier besten Methoden für sicheren QuellcodeAttacken auf die Software Supply Chain nehmen weiter zu. Der Schutz des im Unternehmen genutzten Codes wird daher immer wichtiger. Wir stellen vier Tipps für sicheren Code vor. Weiterlesen 
- 
                News
                29 Jun 2022
                  Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen 
- 
                Tipp
                20 Jun 2022
                  Sicherheitsrisiken mit Micropatching eindämmenZahllose bekannte, aber ungepatchte Sicherheitslücken stellen ein enormes Risiko dar. Beim Micropatching werden Schwachstellen sehr gezielt ohne große Updates geschlossen. Weiterlesen 
- 
                Tipp
                16 Jun 2022
                  Fünf Strategien für die REST-API-AuthentifizierungEs gibt verschiedene Authentifizierungsmethoden für REST APIs, die von einfachen Anmeldeinformationen bis hin zu komplexen, mehrschichtigen Zugangskontrollen reichen. Weiterlesen von- Priyank Gupta
 
- 
                Definition
                05 Jun 2022
                  WebAuthn-APIDie WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern. Weiterlesen 
- 
                Ratgeber
                01 Jun 2022
                  Tipps zum Schutz des Active Directory vor AngriffenIn den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen 
- 
                Definition
                28 Mai 2022
                  EndlosschleifeEine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache. Weiterlesen 
- 
                Feature
                26 Mai 2022
                  Ein rechtlicher Blick auf die EU-Verordnung zu KIDie EU-Verordnung zur künstlichen Intelligenz wird bereits stark diskutiert. Erfahren Sie hier, was geplant ist, welcher Ansatz verfolgt wird und wo das Gesetz Anwendung findet. Weiterlesen 
- 
                Tipp
                25 Mai 2022
                  7 Möglichkeiten zur Risikominderung im Web3Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen 
- 
                Meinungen
                24 Mai 2022
                  App-Sicherheit: Warum Betriebssystem-Updates nicht genügenDer Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen von- Dr. Christian Schläger, Build38
 
- 
                Meinungen
                23 Mai 2022
                  Wie man iOS-Apps per Sideload lädt und warum das riskant istIT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen 
- 
                Definition
                21 Mai 2022
                  Web Application Firewall (WAF)Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen 
- 
                Meinungen
                20 Mai 2022
                  Zulieferer und Supply Chains vor Cyberrisiken absichernVernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen 
- 
                Ratgeber
                18 Mai 2022
                  Privileged Access Workstations: Umgebungen sicher verwaltenPrivileged Access Workstations haben die Aufgabe, einen sicheren Verwaltungspunkt zur Verfügung zu stellen. Zum Beispiel für das Active Directory. Der Beitrag zeigt die Grundlagen. Weiterlesen 
- 
                Ratgeber
                13 Mai 2022
                  Diese Kerberos-Einstellungen sollten Windows-Admins kennenDas Kerberos-Protokoll ist zentral für die Sicherheit von Microsoft-Netzwerken. Wir erklären, wie Sie Ihr Active Directory so konfigurieren, dass Kerberos sicher arbeiten kann. Weiterlesen 
- 
                Meinungen
                10 Mai 2022
                  Was KMUs bei der Netzwerksicherheit beachten müssenKleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen von- Thorsten Kurpjuhn, Zyxel
 
- 
                Tipp
                06 Mai 2022
                  Überdenken Sie die Sicherheitsarchitektur ihrer UC-PlattformWenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen 
- 
                Tipp
                03 Mai 2022
                  Checkliste: 10 Maßnahmen zum Schutz virtueller UmgebungenMaßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Weiterlesen 
- 
                Tipp
                27 Apr 2022
                  Web3: Security-Gefahren und Geschäftsrisiken für UnternehmenDie dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen 
- 
                Ratgeber
                25 Apr 2022
                  Windows Server 2022: Neue Funktionen der DNS-SicherheitMicrosoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen 
- 
                Definition
                23 Apr 2022
                  Microsoft Windows UpdateWindows Update ist ein Security-Dienst unter Windows, der, sobald er aktiviert ist, nach Aktualisierungen sucht und diese installiert. Dies gilt insbesondere für Security-Updates. Weiterlesen von- Toni Boger, Associate Site Editor
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Tipp
                20 Apr 2022
                  7 bewährte Vorgehensweisen zum Testen der API-SicherheitAPIs werden immer häufiger von Cyberangreifern missbraucht, um Daten zu stehlen oder zu manipulieren. Nutzen Sie unsere Security-Checkliste, um Ihre APIs vor Hackern zu schützen. Weiterlesen 
- 
                Meinungen
                19 Apr 2022
                  Zero Trust erfordert einen Wandel der OrganisationsstrukturMit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen 
- 
                Ratgeber
                18 Apr 2022
                  Windows Server 2022: Secured-Core-Server aktivierenSecured-Core-Server ist eine der Neuerungen in Windows Server 2022, mit denen die Sicherheit der Windows-Umgebung deutlich verbessert werden kann. Der Beitrag zeigt, wie das geht. Weiterlesen 
- 
                News
                11 Apr 2022
                  Windows Autopatch kann sich künftig um Updates kümmernDas Einspielen von Sicherheits-Updates ist ein kritischer Faktor für die Security. Künftig soll Windows Autopatch von Microsoft IT-Teams in Unternehmen dabei unterstützen. Weiterlesen 
- 
                Tipp
                11 Apr 2022
                  Eine Einführung in automatische PenetrationstestsFortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen 
- 
                News
                06 Apr 2022
                  Windows 11: Neue Sicherheitsfunktionen für UnternehmenUm hybriden Arbeitsmodellen besser zu entsprechen und die Anwender in Unternehmen umfassender abzusichern, kündigt Microsoft für Windows 11 neue Sicherheitsfunktionen an. Weiterlesen 
- 
                Tipp
                28 Mär 2022
                  SBOM: Softwarestücklisten erfolgreich einsetzenEs benötigt eine genaue Planung, bevor sich die Vorteile von SBOMs in Unternehmen auswirken. Das gilt ganz besonders, wenn es um größere und hoch skalierbare Umgebungen geht. Weiterlesen 
- 
                News
                24 Mär 2022
                  LogPoint: Bedrohungen erkennen und automatisch reagierenEine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen 
- 
                Tipp
                22 Mär 2022
                  Kritische Sicherheitslücken im Unternehmen richtig behandelnDass kritische Sicherheitslücken zu schließen sind, lässt sich nicht vermeiden und ist wichtig für den laufenden Geschäftsbetrieb. Dabei sollte mit Bedacht vorgegangen werden. Weiterlesen 
- 
                Tipp
                21 Mär 2022
                  Best Practices für eine sichere Software-Supply-ChainDie immer komplexer werdenden Lieferketten bei Software erschweren es Unternehmen immer mehr, alle enthaltenen Komponenten zu verstehen. Das ist ein großes Sicherheitsrisiko. Weiterlesen 
- 
                Definition
                19 Mär 2022
                  Selbstbestimmte Identität (Self-Sovereign Identity)Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich. Weiterlesen 
- 
                Meinungen
                10 Mär 2022
                  Quanten-Computing bedeutet neue Bedrohung für RechenzentrenIn den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen von- Alan Duric, Wire
 
- 
                Ratgeber
                07 Mär 2022
                  Muss man alle IT-Schwachstellen als Datenpanne melden?Internetkriminelle nutzen Sicherheitslücken, um Daten auszuspähen. Doch ist deshalb jede IT-Schwachstelle eine Datenpanne? Was sagt die DSGVO? Wir geben einen Überblick. Weiterlesen 
- 
                Tipp
                28 Feb 2022
                  Tipps für automatische Security-Tests in DevOps-UmgebungenEs gibt fünf DevOps-Bereiche, die besonders von automatischen Security-Tests profitieren. Sie reichen von Analysen des Codes, über Web-UI-Scans bis zu Vulnerability-Checkern. Weiterlesen 
- 
                Definition
                26 Feb 2022
                  CookieEin Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen 
- 
                Definition
                26 Feb 2022
                  Passives ScanningBeim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen 
- 
                Ratgeber
                21 Feb 2022
                  Windows Server 2022: Security-Empfehlungen richtig umsetzenMit Gruppenrichtlinienvorlagen von Microsoft können IT-Teams Sicherheitsempfehlungen automatisiert umsetzen. Wie das funktioniert, erklärt dieser Beitrag Schritt für Schritt. Weiterlesen 
- 
                Meinungen
                15 Feb 2022
                  E-Mail-Verschlüsselung per Gateway im Detail erklärtE-Mails transportieren oft sensible Inhalte. Eine Ende-zu-Ende-Verschlüsselung schützt diese. Das kann beispielsweise über ein Gateway erfolgen. Was passiert dabei im Hintergrund? Weiterlesen 
- 
                Tipp
                14 Feb 2022
                  SBOM: Mit Softwarestücklisten Risiken reduzierenLog4Shell hat eindrücklich gezeigt, wie wichtig es ist, über alle Komponenten in der von Unternehmen eingesetzten Software Bescheid zu wissen. Abhilfe versprechen SBOMs. Weiterlesen 
- 
                Antworten
                10 Feb 2022
                  Wie sicher sind Zoom-Videokonferenzen?Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen 
- 
                Meinungen
                08 Feb 2022
                  Wie SIEM und SOAR im SOC zusammenspielenIT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen von- Girish Bhat, Sumo Logic
 
- 
                Definition
                06 Feb 2022
                  Verhaltensbasiertes WhitelistingBeim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert. Weiterlesen 
- 
                Definition
                05 Feb 2022
                  Breach Detection System (BDS)BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat. Weiterlesen 
- 
                Ratgeber
                03 Feb 2022
                  Threat Modeling und DevOps: ein echtes TraumpaarProaktives Threat Modeling passt ideal zu der iterativen Arbeitsweise mit DevOps und den zugehörigen Prinzipien für Zusammenarbeit, Automatisierung und kontinuierliches Feedback. Weiterlesen von- Will Kelly
 
- 
                Ratgeber
                01 Feb 2022
                  So sorgen Zero-Trust, SDP und VPN für mehr SicherheitDie Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen 
- 
                Meinungen
                01 Feb 2022
                  5 Tipps für die Sicherheit von ContainernVertrauenswürdige Container-Quellen, Zugriffsrechte und in die Bereitstellung integrierte Sicherheit. Mit diesen Tipps lassen sich die Risiken der Container-Nutzung reduzieren. Weiterlesen 
- 
                Tipp
                24 Jan 2022
                  API-Sicherheit: Gängige Methoden zur AuthentifizierungProgrammierschnittstellen sind ein beliebtes Ziel von Angreifern, dementsprechend wichtig ist ihr Schutz – etwa durch eine solide Authentifizierung. Hier gängige Methoden hierfür. Weiterlesen 
- 
                Definition
                23 Jan 2022
                  SandboxEine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen 
- 
                Tipp
                19 Jan 2022
                  Cloud-native Application Protection Platform im ÜberblickEine Cloud-native Application Protection Platform kombiniert bekannte Technologien zum umfassenden Schutz von Anwendungen. Was verbirgt sich dahinter und wer benötigt es? Weiterlesen 
- 
                Meinungen
                18 Jan 2022
                  Dark Assets: Das Unbekannte vor dem Unbekannten schützenNicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen von- Alexander Bünning, Armis
 
- 
                Definition
                15 Jan 2022
                  Message Authentication Code (MAC)Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen. Weiterlesen 
- 
                Definition
                09 Jan 2022
                  Hash-based Message Authentication Code (HMAC)Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet. Weiterlesen 
- 
                News
                05 Jan 2022
                  Die 10 beliebtesten Security-Artikel 2021Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen 
- 
                Definition
                01 Jan 2022
                  SicherheitslückeEine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen 
- 
                Tipp
                27 Dez 2021
                  Attack Surface Management: Die Angriffsfläche analysierenIn Echtzeit Informationen über das Risikoprofil des eigenen Unternehmens erhalten. Dies versprechen ASM-Tools und betrachten die Sicherheit aus der Perspektive des Angreifers. Weiterlesen 
- 
                Meinungen
                14 Dez 2021
                  Unsicherer Code aus SoftwarebibliothekenAngriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen von- Evan Grant, Tenable
 
- 
                News
                12 Dez 2021
                  Warnstufe Rot: Log4Shell gefährdet Server, Dienste und AppsDas BSI warnt eindringlich vor einer Schwachstelle in einer Java-Bibliothek. Diese führe zu einer extrem kritischen Bedrohungslage. Für Admins herrscht akuter Handlungsbedarf. Weiterlesen 
- 
                Definition
                12 Dez 2021
                  CAPTCHAEin CAPTCHA ist ein Testverfahren, um Menschen von automatisierten Programmen unterscheiden zu können. Das kann Websites vor Spam-Kommentaren oder gefälschten Anmeldungen schützen. Weiterlesen 
- 
                Meinungen
                10 Dez 2021
                  Der Markt für Zero-Day-Schwachstellen im DarknetDas Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen 
- 
                Definition
                04 Dez 2021
                  Microsoft Defender Application GuardMicrosoft Defender Application Guard ist ein Tool, dass Browsersitzungen vom Desktop in einer virtuellen Maschine isoliert, um Anwender vor Angriffen über den Browser zu schützen. Weiterlesen 
- 
                Tipp
                29 Nov 2021
                  Typische Risiken der Schatten-IT und wie man damit umgehtWenn Mitarbeiter nicht zugelassene Geräte, Dienste und Anwendungen nutzen, vergrößern sie die Angriffsfläche des Unternehmens erheblich. IT-Teams müssen das Thema ernst nehmen. Weiterlesen 
- 
                Meinungen
                26 Nov 2021
                  So sind Anwendungen vor neuartigen Angriffen geschütztAttacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen von- Roman Borovits, F5
 
- 
                Meinungen
                24 Nov 2021
                  Wie DevSecOps den Entwicklungsprozess sicherer gestaltetSchnellere Entwicklungsvorgänge verursachen neue Sicherheitsrisiken. DevSecOps konzentriert sich darauf, bessere Sicherheitskontrollen in den Entwicklungsprozess einzubauen. Weiterlesen 
- 
                Definition
                20 Nov 2021
                  Authentifizierter SicherheitsscanEin authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen. Weiterlesen 
- 
                Definition
                13 Nov 2021
                  Unauthentifizierter SicherheitsscanWird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan. Weiterlesen 
- 
                Tipp
                10 Nov 2021
                  Worauf man bei der Auswahl einer XDR-Lösung achten sollteXDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen 
- 
                News
                04 Nov 2021
                  Endpunktschutz: Microsoft kündigt Defender for Business anInsbesondere Schutz vor Ransomware soll die Security-Lösung Microsoft Defender for Business bieten. Das Produkt richtet sich an kleinere Unternehmen mit bis zu 300 Mitarbeitern. Weiterlesen 
- 
                Feature
                01 Nov 2021
                  Lösungen zum Schutz virtueller Systeme richtig auswählenVirtuelle Infrastrukturen und VMs sind heutzutage in nahezu allen Unternehmen zu finden. Ihr Schutz erfordert jedoch neue Lösungen, die über klassische Software hinausgehen Weiterlesen 
- 
                Definition
                31 Okt 2021
                  ExploitEin Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist. Weiterlesen 
- 
                Definition
                30 Okt 2021
                  Virtuelles PatchenUnter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird. Weiterlesen 
- 
                Meinungen
                12 Okt 2021
                  Das größte Risiko in der Cloud sind FehlkonfigurationenDas Gros der Sicherheitsvorfälle in der Cloud ist voraussichtlich in falschen Konfigurationen begründet und von den Firmen selbst begünstigt. Diesem Risiko gilt es zu begegnen. Weiterlesen 
- 
                Feature
                11 Okt 2021
                  Was sind Cloud-Container und wie funktionieren sie?Die Containertechnik hat beeindruckende Erfolge hinter sich. Gerade beim Einsatz in der Cloud sind aber einige Punkte zu beachten, um für keine unbeabsichtigten Lücken zu sorgen. Weiterlesen von- Rob Shapland, Falanx Cyber
- Kyle Johnson, Technology Editor
- Rob Shapland, Falanx Cyber
 
- 
                Definition
                10 Okt 2021
                  Zero-Day-LückeEine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist. Weiterlesen von- Brien Posey
- Sharon Shea, TechTarget
 
- 
                Definition
                09 Okt 2021
                  Eindeutiges StandardpasswortEin eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist. Weiterlesen 
- 
                Tipp
                06 Okt 2021
                  SaaS Security Posture Management: Anwendungen sicher nutzenDie Kontrolle über alle sicherheitsrelevanten Einstellungen im gesamten Unternehmen zu behalten, ist kein einfaches Unterfangen. Eine SSPM-Lösung kann die Aufgabe erleichtern. Weiterlesen 
- 
                Ratgeber
                01 Okt 2021
                  Der ultimative Leitfaden für Team-Collaboration-PlattformenUnser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen 
- 
                Meinungen
                28 Sep 2021
                  Was man aus Angriffen auf die Lieferkette lernen kannAngriffe auf die Softwarelieferkette können weitreichende Folgen für Unternehmen haben. Welche Maßnahmen können Organisationen ergreifen, um sich vor derlei Attacken zu schützen? Weiterlesen von- Yana Blachman, Venafi
 
- 
                Meinungen
                21 Sep 2021
                  Unternehmen bieten Angriffsfläche übers InternetExponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar. Weiterlesen 
- 
                Feature
                17 Sep 2021
                  Die Sicherheit von Collaboration Tools gewährleistenDie Nutzung von Collaboration-Plattformen nimmt rasant zu – doch Unternehmen sorgen sich zu wenig um deren Sicherheit. Das betont eine neue Studie von Metrigy. Weiterlesen 
- 
                Tipp
                14 Sep 2021
                  Videokonferenzen: Tipps für mehr Sicherheit und DatenschutzVideokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen 
- 
                Meinungen
                13 Sep 2021
                  SASE: Freiheit fürs NetzwerkHome-Office und Verlagerung von Anwendungen in die Cloud haben die Anforderungen an die IT-Sicherheit deutlich erhöht. SASE hilft, meint Axel Hinze von Orange Business Services. Weiterlesen von- Axel Hinze, Orange Business Services
 
- 
                Meinungen
                07 Sep 2021
                  IoT-Geräte in Unternehmen vorausschauend absichernIoT-Geräte sind ein immer größer werdendes Sicherheitsrisiko. Um das IoT besser vor Angriffen zu schützen, können Unternehmen jedoch zahlreiche Abwehrmaßnahmen umsetzen. Weiterlesen von- Jay Balan, Bitdefender
 
- 
                Tipp
                01 Sep 2021
                  Wie sich Patches validieren und verifizieren lassenEs genügt nicht, neue Patches nur technisch zu testen. Ihre Auswirkungen sollten auch genauestens validiert und verifiziert werden, um die echte Wirksamkeit ermitteln zu können. Weiterlesen von- Michael Cobb und Felicia Nicastro
 
- 
                Antworten
                30 Aug 2021
                  Worauf muss man beim Testen von Sicherheitsupdates achten?Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen 
- 
                Tipp
                23 Aug 2021
                  Bewährte Sicherheitspraktiken für AWS-ContainerDie Absicherung von in Containern untergebrachten Anwendungen ist von großer Bedeutung. Wir stellen drei Verfahren für AWS ECS sowie AWS EKS vor und geben weitere Tipps zum Schutz. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    