Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Tipp
04 Okt 2024
Agentenlose und agentenbasierte Sicherheit: Die Unterschiede
Unternehmen können entweder einen agentenbasierten oder einen agentenlosen Ansatz zur Überwachung und Sicherung ihrer IT verwenden. Jedes Konzept hat Vor- und Nachteile. Weiterlesen
-
Ratgeber
30 Sep 2024
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
Tipp
01 Mär 2021
Cloud-Sicherheit: Best Practices für die SaaS-Absicherung
SaaS-Applikationen können ganz treffliche Angriffspunkte sein, um in Unternehmen einzudringen. So gilt es jede SaaS-Anwendung so gut zu sichern wie jedes andere Programm auch. Weiterlesen
-
Meinungen
25 Feb 2021
Mit ganzheitlichem Schutz Cyberbedrohungen aktiv abwehren
Unternehmen müssen ihre Sicherheitsstrategie so ausrichten, dass die Angreifbarkeit an allen Stellen berücksichtigt wird. Ein ganzheitliches Konzept muss die Cloud miteinbeziehen. Weiterlesen
von- Rolf Haas, McAfee
-
Guide
25 Feb 2021
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Meinungen
23 Feb 2021
Confidential Computing als Missing Link für Cloud Computing
Die vertrauliche Datenverarbeitung ist das Ziel des Konzeptes Confidential Computing. Dabei sollen die rechnernahen Bedrohungen für Daten reduziert werden. Eine Herausforderung. Weiterlesen
-
Definition
21 Feb 2021
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren. Weiterlesen
-
Tipp
15 Feb 2021
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Meinungen
12 Feb 2021
Kommerzielle Open-Source-Software in Unternehmen nutzen
Mit dem Einsatz von Open-Source-Software versprechen sich Firmen unter anderem mehr Unabhängigkeit. Welche Rolle spielen bei der Security kommerzielle Versionen und die Community? Weiterlesen
von- Elmar Geese, Greenbone
-
News
11 Feb 2021
Kostenloses E-Handbook: Zero Trust richtig umsetzen
Das Modell Zero Trust verspricht einen zeitgemäßen Sicherheitsansatz für Unternehmen. Dieses eBook soll IT-Teams bei einer schrittweisen Umsetzung mit Ratgebern unterstützen. Weiterlesen
-
Ratgeber
11 Feb 2021
SSL/TLS-VPN versus IPsec VPN: Wo liegen Vor- und Nachteile?
Nur wer die Besonderheiten von SSL/TLS-VPNs und IPsec-VPNs kennt, kann beurteilen, welche Variante die Anforderungen seines Unternehmens erfüllt. Wir bieten Hilfe beim Vergleich. Weiterlesen
-
News
09 Feb 2021
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Tipp
08 Feb 2021
10 Tipps für mehr IT-Sicherheit im Unternehmen
Unsere Top-10-Liste mit Ratschlägen zu Cybersicherheit enthält Best Practices und Tipps für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten. Weiterlesen
-
Meinungen
05 Feb 2021
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
von- Oliver Cronk, Tanium
-
News
04 Feb 2021
Cisco Secure Application: Die Anwendungssicherheit stärken
Die neue Lösung Cisco Secure Application soll das Schwachstellenmanagement verbessern und für einen sicheren und stabilen Betrieb von Anwendungen in Unternehmen sorgen. Weiterlesen
-
News
04 Feb 2021
BSI: Kriterien zur Sicherheitsbewertung von KI-Diensten
Das Bundesamt für Sicherheit in der Informationstechnik hat einen Kriterienkatalog veröffentlicht, der es Unternehmen erlauben soll, die Sicherheit von KI-Diensten zu bewerten. Weiterlesen
-
Tipp
03 Feb 2021
Cybersicherheit: 5 wichtige Open Source Tools im Überblick
Der Kauf von teuren Tools zum Testen auf Schwachstellen ist oft gar nicht nötig. Es gibt ausgezeichnete Open Source Tools, die diese Aufgabe sehr gut erledigen. Weiterlesen
-
News
28 Jan 2021
Microsoft 365: Gefährdung sensibler Daten erkennen
Varonis hat eine neue Version seiner Datensicherheitsplattform vorgestellt. Die soll es IT-Teams erlauben, die Risiken für sensible Daten unter Microsoft 365 zu identifizieren. Weiterlesen
-
Definition
24 Jan 2021
Mikrosegmentierung
Mikrosegmentierung ist eine Technik, um ein Netzwerk in logische und sichere Einheiten aufzuteilen. Diese erfolgt mit Richtlinien, die den Zugriff auf Daten und Anwendungen regeln. Weiterlesen
-
Definition
24 Jan 2021
Prinzip der minimalen Rechtevergabe (POLP)
Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
-
Tipp
22 Jan 2021
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Tipp
15 Jan 2021
Wie sich SASE und das Zero-Trust-Konzept gemeinsam ergänzen
SASE und Zero Trust zählen zu den heiß diskutierten Themen in der IT-Security. Es geht dabei aber nicht um eine Entscheidung zwischen den Modellen, sondern um ein Miteinander. Weiterlesen
-
News
14 Jan 2021
Die 10 beliebtesten Security-Artikel 2020
IT-Teams standen 2020 vor vielen Aufgaben im Bereich Security, die nicht immer planbar waren. Entsprechend gefragt waren Ratgeber zu Themen wie Cloud, Fernarbeit und Datenschutz. Weiterlesen
-
Tipp
04 Jan 2021
Vier Gefahren für die Sicherheit von mobilen Anwendungen
Mobile Apps sind besonderen Risiken ausgesetzt. Sie reichen von Code Injection, über Fehler beim Speichern von Daten und dem Identitätsmanagement bis zur Übertragung im Netzwerk. Weiterlesen
-
Meinungen
01 Jan 2021
Schritt für Schritt zur sicheren E-Commerce-Plattform
E-Commerce-Plattformen sind beliebte Angriffsziele von Cyberkriminellen. Welche Security-Fragen müssen sich Online-Händler stellen? Ein planvolles Vorgehen hilft da weiter. Weiterlesen
von- Steffen Ritter, AOE
-
Tipp
30 Dez 2020
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Ratgeber
24 Dez 2020
Zwischen Realität und Hype: 5 SASE-Produkte im Vergleich
SASE kann gängige Netzwerk- und Sicherheitsprobleme angehen, befindet sich aber immer noch in der Entwicklung. Wir vergleichen in unserer Übersicht fünf führende Plattformen. Weiterlesen
-
Meinungen
22 Dez 2020
Mit E-Mail-Verschlüsselung digitale Werte schützen
E-Mails enthalten oft sensible Daten, die nicht in falsche Hände geraten dürfen. Verschlüsselung ist da eine Lösung. Hierfür existieren unterschiedliche Möglichkeiten. Weiterlesen
von- Volkan Yilmaz, AnkhLabs.
-
Tipp
21 Dez 2020
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen. Weiterlesen
-
Ratgeber
18 Dez 2020
SDP als VPN-Alternative zur Absicherung von Remote-Arbeit
Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen
-
Antworten
17 Dez 2020
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
News
14 Dez 2020
Kostenloser E-Guide: Microsoft Endpoint Manager
Die Systeme der Anwender zentral absichern zu können, ist für IT-Teams eine wichtige Aufgabe. Das klappt mit dem Microsoft Endpoint Manager auch für Home-Office-Arbeitsplätze. Weiterlesen
-
Meinungen
11 Dez 2020
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
von- Matthew Honea, Guidewire Software
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
News
09 Dez 2020
Kostenloses E-Handbook: Praxisratgeber Datenschutz
E-Mails, Home-Office, soziale Netzwerke – die Aspekte, bei denen Unternehmen den Datenschutz berücksichtigen müssen sind vielfältig. Dieses eBook liefert Ratgeber für die Praxis. Weiterlesen
-
Meinungen
08 Dez 2020
Die Sicherheitsrisiken bei virtuellen Appliances
Virtuelle Appliances sind so ungemein praktisch, um einfach Funktionalität bereitzustellen. Aber erfüllen sie in Sachen Sicherheit dieselben Maßstäbe wie eigene Systeme? Weiterlesen
von- Avi Shua, Orca Security
-
Feature
07 Dez 2020
IT-Security in der Pandemie: Chancen und Herausforderungen
Veränderte Arbeitssituationen stellen IT-Teams vor Security-Herausforderungen. Trends zu einer identitätsbasierten Sicherheit, die der Gesamtsicherheit dienen, werden beschleunigt. Weiterlesen
-
Ratgeber
04 Dez 2020
Microsoft Endpoint Manager: Sicherheit für Remote-Anwender
Mit dem Microsoft Endpoint Manager können Unternehmen sicherstellen, dass Computer im Netzwerk, im Home-Office und von mobilen Anwendern sicherer betrieben werden können. Weiterlesen
-
Tipp
04 Dez 2020
Wie der Fernzugriff für Heimarbeiter gesichert werden kann
Die Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen
-
News
03 Dez 2020
Bitdefender EDR: Endpunkte schützen und Risiken erkennen
Verwundbare Systeme in der lokalen oder Cloud-Umgebung aufspüren, aktive Bedrohungen erkennen und Risiken bewerten. Das verspricht eine neue EDR-Lösung von Bitdefender. Weiterlesen
-
Feature
01 Dez 2020
Worauf es bei sicheren Cloud-Anwendungen ankommt
Mit der schnelleren Entwicklung und Bereitstellung von Anwendungen steigt das Sicherheitsrisiko. Welche Rolle spielen Security by Design, Datenschutz und APIs bei Cloud-Apps? Weiterlesen
-
Meinungen
27 Nov 2020
Mehr Sicherheit für die remote arbeitende Belegschaft
Angesichts der zunehmend dezentralen Arbeitssituation in Unternehmen kommen IT-Verantwortliche nicht um eine Neubewertung ihrer Security-Richtlinien, Praktiken und Werkzeuge umhin. Weiterlesen
-
News
25 Nov 2020
Frei zugängliche sensible Daten und Dokumente lokalisieren
Befinden sich sensible Daten des Unternehmens frei zugänglich und stellen ein Risiko für das Unternehmen dar? Ein Tool soll IT-Teams beim Auffinden der Dokumente helfen. Weiterlesen
-
Definition
21 Nov 2020
Schwachstellenbewertung und -analyse
Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so. Weiterlesen
-
Meinungen
20 Nov 2020
SharePoint Online: In zehn Schritten zu mehr Sicherheit
Um die Sicherheit in SharePoint Online zu gewährleisten, ist die Verwaltung von Berechtigungen und Zugriffen entscheidend, aber nicht eingängig. Schrittweises Vorgehen hilft da. Weiterlesen
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Ratgeber
09 Nov 2020
Azure Secure Score: Die Sicherheit für Azure optimieren
Mit Azure Secure Score können Admins schnell erkennen, an welcher Stelle Security-Optimierungen notwendig sind, um die Situation und die Bewertung der Konfiguration zu verbessern. Weiterlesen
-
News
06 Nov 2020
Home-Office: Datenschutz und Richtlinien bereiten Sorgen
Die geänderte Arbeitssituation sorgt dafür, dass IT-Teams alle Hände voll zu tun haben. Die Einhaltung von Richtlinien und der Datenschutz sind große Herausforderungen. Weiterlesen
-
News
05 Nov 2020
Kostenloser E-Guide: Endpunkte absichern und schützen
Die Sicherheit von Endpunkten ist eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Was leisten EDR-Tools und wie passen die Lösungen in bestehende Infrastrukturen? Weiterlesen
-
Ratgeber
02 Nov 2020
Hyper-V-Security: Wichtige Einstellungen und Best Practices
Nach der Installation und im laufenden Betrieb sollte beim Einsatz von Hyper-V auf die Sicherheit geachtet werden. Der Beitrag zeigt wichtige Einstellungen und Tipps dazu. Weiterlesen
-
Tipp
28 Okt 2020
Remote Access Security: Mehr Sicherheit im Home-Office
Klassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen
-
Meinungen
27 Okt 2020
Schwachstellen-Management als Managed-Security-Service
Ist eine Sicherheitslücke bekannt, sind Unternehmen angehalten, diese zu schließen. Dabei helfen Tools zum Schwachstellen-Management. Diese stehen auch aus der Cloud zur Verfügung. Weiterlesen
von- Elmar Geese, Greenbone
-
Antworten
27 Okt 2020
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Feature
26 Okt 2020
Netzwerksicherheit: SDP versus VPN versus Zero Trust
Viele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen
-
Definition
24 Okt 2020
Legacy-Anwendung (Altanwendung)
Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen
von- Margaret Rouse, WhatIs.com/de
- Emily Mell, Tech Target
-
Meinungen
23 Okt 2020
Was versteht man unter Vulnerability Assessment?
Eine Schwachstellenbewertung ist ein Testprozess, der dazu dient, in einem gegebenen Zeitrahmen möglichst viele Security-Mängel zu identifizieren und ihnen Schweregrade zuzuordnen. Weiterlesen
von- Boris Cipot, Synopsys
-
News
22 Okt 2020
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Definition
18 Okt 2020
OWASP (Open Web Application Security Project)
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will. Weiterlesen
-
Tipp
12 Okt 2020
Infrastructure as Code: Vor- und Nachteile im Überblick
IaC gewinnt immer mehr Anhänger, da sich damit neue Workloads in einem automatisierten Prozess einheitlich und sicher ausspielen lassen. Eine Abschätzung der Vor- und Nachteile. Weiterlesen
-
Meinungen
09 Okt 2020
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
von- Frank Limberger, Forcepoint
-
Tipp
07 Okt 2020
Drei bewährte Verfahren für das Patch-Management in Linux
Beim Patchen von Desktops gibt es zwischen den Systemen nur wenige Unterschiede. Dennoch gibt es eigene Best Practices für das Linux-Patch-Management, die Admins kennen sollten. Weiterlesen
-
Tipp
07 Okt 2020
10 Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen Anwendern im Home-Office und dem Firmennetz ist eine wichtige Aufgabe. Zehn Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
Meinungen
22 Sep 2020
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Ratgeber
21 Sep 2020
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
News
17 Sep 2020
Verschlüsselung von E-Mails ist häufig die Ausnahme
Das in E-Mails sensible und vertrauliche Daten überstellt werden, ist im Geschäftsalltag keine Seltenheit. Das diese Nachrichten verschlüsselt werden, ist hingegen nicht Standard. Weiterlesen
-
Definition
12 Sep 2020
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
Tipp
09 Sep 2020
Das Entdecken von Schwachstellen richtig belohnen
Hersteller wie Microsoft oder Apple loben finanzielle Anreize für das Finden von Schwachstellen aus. Dieser Ansatz kann durchaus auch für das eigene Unternehmen interessant sein. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Meinungen
04 Sep 2020
Die Zukunft des automatischen Schwachstellen-Managements
Sich verändernde IT-Landschaften, etwa durch vermehrtes Home-Office, haben Folgen für viele Security-Lösungen. So können sich Prioritäten ändern, etwa beim Ressourcenbedarf. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
22 Aug 2020
DMARC
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen. Weiterlesen
-
News
18 Aug 2020
Microsoft Teams: Chats, Anhänge und Co. verschlüsseln
Das IT-Security-Unternehmen eperi erweitert sein Gateway um die Funktionalität, Chat-Nachrichten und Anhänge in Teams zu verschlüsseln, bevor diese das Unternehmen verlassen. Weiterlesen
-
Meinungen
18 Aug 2020
So kann man Probleme mit Zertifikatsketten vermeiden
Zertifikaten kommt bei der Absicherung von Diensten, Websites und APIs eine große Bedeutung zu. Ein einziger Fehler in der Vertrauenskette kann erhebliche Folgen verursachen. Weiterlesen
-
Definition
15 Aug 2020
Kerberos
Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen. Weiterlesen
-
Meinungen
14 Aug 2020
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
von- Kristian von Mejer, Forescout Technologies Inc.
-
News
14 Aug 2020
Teamviewer Remote Management kann jetzt Website-Monitoring
Teamviewer ergänzt sein bestehendes Remote-Management-Produkt um ein Modul fürs Website-Monitoring. Admins können so unter anderem Erreichbarkeit und Ladezeiten checken. Weiterlesen
-
Meinungen
11 Aug 2020
Schwachstellen im Quellcode systematisch aufspüren
Static Application Security Testing (SAST) ist eine Testmethode, bei der der Quellcode analysiert wird, um Schwachstellen zu finden, die Anwendungen anfällig machen können. Weiterlesen
von- Boris Cipot, Synopsys
-
Tipp
10 Aug 2020
Microsoft 365: Tipps für die systematische Absicherung
Der Betrieb oder die Migration zu Microsoft 365 erfordern ein hohes Maß an Planung. Lesen Sie hier, welche Maßnahmen zur Absicherung der Cloud-Suite von Experten empfohlen werden. Weiterlesen
-
Ratgeber
05 Aug 2020
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
Antworten
27 Jul 2020
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
-
Definition
25 Jul 2020
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet. Weiterlesen
-
Meinungen
24 Jul 2020
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
Definition
18 Jul 2020
ICS Security (Industrial Control System Security)
ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst. Weiterlesen
-
News
14 Jul 2020
Kostenloser E-Guide: Collaboration Tools sicher einsetzen
Der kostenlose E-Guide stellt Tipps für das Kostenmanagement und die Absicherung von Collaboration Tools wie Microsoft Teams und Zoom zur Verfügung. Weiterlesen
-
Definition
05 Jul 2020
Stresstest
Mit einem Stresstest lässt sich die Fähigkeit eines Computers, Netzwerks, Programms oder Geräts bestimmen, unter ungünstigen Bedingungen seine Wirksamkeit aufrechtzuerhalten. Weiterlesen
-
Definition
04 Jul 2020
Endpoint Detection and Response (EDR)
Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten. Weiterlesen
-
Definition
02 Jul 2020
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Definition
27 Jun 2020
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Meinungen
26 Jun 2020
Geschäftskontinuität vs. Security: Update-Probleme vermeiden
Selbst das beste Business-Continuity-Modell hätte nicht vermutlich vorausgesehen, dass derart viele Endpunkte außerhalb des Unternehmens mit Patches versorgt werden müssen. Weiterlesen
von- Christoph Volkmer, Tanium
-
Tipp
24 Jun 2020
Container in der Cloud per Zero-Trust-Modell absichern
Traditionelle Firewalls genügen nicht, wenn es um den Schutz von Containern geht, die in der Public Cloud untergebracht werden sollen. Weit mehr Sicherheit verspricht Zero Trust. Weiterlesen
-
Definition
21 Jun 2020
Stapelüberlauf (Stack Overflow)
Bei einem Stack Overflow handelt es sich um einen unerwünschten Zustand, in dem ein Programm versucht mehr Speicher zu verwenden, als dem aufrufenden Stack zur Verfügung steht. Weiterlesen
-
Feature
18 Jun 2020
Windows 10: Insider-Ringe für Vorabversionen werden ersetzt
Microsoft ändert die Art und Weise, wie Vorabversionen von Windows 10 an die Insider ausgegeben werden. Statt der bisherigen Ringe gibt es künftig drei Channels. Weiterlesen
-
Tipp
17 Jun 2020
Sicherheitsprobleme in Serverless-Umgebungen erkennen
In Serverless-Umgebungen gibt es zwei Security-Risiken: Zum einen hängen sie mit der Entwicklung von sicherem Code und zum anderen mit dem Identity and Access Management zusammen. Weiterlesen
-
Meinungen
16 Jun 2020
Serverless Computing: Typische Security-Fehler vermeiden
Sollen serverlose Anwendungen wirksam abgesichert werden, erfordert dies neue Abläufe, Überlegungen und auch Werkzeuge. Bei der Umstellung werden häufig typische Fehler gemacht. Weiterlesen
-
News
08 Jun 2020
Kostenloser E-Guide: Mit Webrisiken richtig umgehen
Per SQL Injection und Cross Site Scripting haben es Angreifer auf sensible Daten von Unternehmen abgesehen. IT-Teams müssen entsprechende Maßnahmen zum Schutz ergreifen. Weiterlesen
-
Tipp
08 Jun 2020
Microsoft 365: Typische Fehler in Sachen Sicherheit
Microsoft 365 zählt zweifelsohne zu den beliebtesten Cloud-Diensten. Dabei kommt es wiederholt zu fehlerhaften Konfigurationen in Sachen Sicherheit, die vermieden werden können. Weiterlesen
-
Tipp
04 Jun 2020
Home-Office-Infrastruktur erfordert Änderungen im Firmennetz
Demilitarisierte Zone, Netzwerkzugangskontrolle und VPN-Endpunkte sind einige der Komponenten vor Ort, die in einer Remote-Arbeitsinfrastruktur berücksichtigt werden müssen. Weiterlesen
-
News
02 Jun 2020
Kostenloses E-Handbook: Praxisratgeber Azure-Sicherheit
Microsoft Azure bietet viele Funktionen und Dienste, mit denen IT-Teams die Sicherheit Schritt für Schritt verbessern können. Dieses eBook unterstützt dabei mit Praxisratgebern. Weiterlesen
-
Meinungen
01 Jun 2020
Das Active Directory sichern und wiederherstellen
Ransomware bedroht nicht nur Endgeräte und Server, sondern auch Active-Directory-Domänen-Controller. Dann ist das gesamte Netzwerk in Gefahr. Darauf muss man vorbereitet sein. Weiterlesen
-
Definition
31 Mai 2020
Business E-Mail Compromise (BEC)
Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten. Weiterlesen
-
Meinungen
26 Mai 2020
CISO-Leitfaden für die sichere Rückkehr aus dem Home-Office
Wenn Mitarbeiter, die nie zuvor im Home-Office gearbeitet hatten, aus selbigem an ihre Büroarbeitsplätze zurückkehren, kann dies durchaus Auswirkungen auf die IT-Sicherheit haben. Weiterlesen
von- Matthias Canisius, SentinelOne
-
Definition
23 Mai 2020
Zoombombing
Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen. Weiterlesen