Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Ratgeber
					03 Nov 2025
					
									
										
									
								Mit Windows Autopilot Updates ins Setup einbinden
Windows 11 ermöglicht erstmals die Installation von Qualitätsupdates während des Autopilot-Setups. Das neue OOBE-Patching verbindet Provisionierung und Patch-Management. Weiterlesen
 - 
				Meinungen
					31 Okt 2025
					
									
										
									
								SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
 
- 
                Tipp
                06 Jan 2020
                
                                    
                                In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
 - 
                Definition
                04 Jan 2020
                
                            
                            Schwachstellenscanner
Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt. Weiterlesen
 - 
                Tipp
                26 Dez 2019
                
                                    
                                Zero Trust und die Herausforderungen für Entwickler
Immer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen
 - 
                Meinungen
                25 Dez 2019
                
                                    
                                Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
 - 
                Tipp
                24 Dez 2019
                
                                    
                                Container-Nutzung: So ändern sich die Security-Aspekte
Ihre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen
 - 
                Meinungen
                19 Dez 2019
                
                                    
                                Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
 - 
                Tipp
                18 Dez 2019
                
                                    
                                Tipps zum Schutz vor Ransomware in Windows-Umgebungen
Die Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen
 - 
                Meinungen
                17 Dez 2019
                
                                    
                                Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
 - 
                Tipp
                11 Dez 2019
                
                                    
                                MitM-Attacken auf Apps und CI/CD-Toolchains verhindern
MitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen
 - 
                Meinungen
                09 Dez 2019
                
                                    
                                Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
 - 
                Tipp
                05 Dez 2019
                
                                    
                                Vier gute Gründe für die Nutzung von KI in der IT-Security
Immer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen
 - 
                Meinungen
                26 Nov 2019
                
                                    
                                APIs sind nützlich – und ein Einfallstor für Bedrohungen
APIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen
von- Spencer Young, Imperva
 
 - 
                Ratgeber
                21 Nov 2019
                
                                    
                                Outlook on the web: Zertifikatsbasierte Authentifizierung
Mit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen
 - 
                Tipp
                17 Nov 2019
                
                                    
                                Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
 - 
                Ratgeber
                14 Nov 2019
                
                                    
                                Windows 10: Die Ausführung von Anwendungen kontrollieren
Windows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen
 - 
                Definition
                10 Nov 2019
                
                            
                            Schwachstellen- und Patch-Management
Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden. Weiterlesen
 - 
                Antworten
                07 Nov 2019
                
                                    
                                Was ist die beste Methode zum Schutz vor XSS-Attacken?
Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen
 - 
                Tipp
                31 Okt 2019
                
                                    
                                Best Practices: Robotic Process Automation richtig absichern
Robotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen
 - 
                Meinungen
                30 Okt 2019
                
                                    
                                Windows Server 2008: Systeme bei Support-Ende schützen
Anfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen
 - 
                News
                14 Okt 2019
                
                                    
                                Kostenloses E-Handbook: Grundlagen der E-Mail-Sicherheit
Unternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen. Weiterlesen
 - 
                Tipp
                07 Okt 2019
                
                                    
                                Diese Fähigkeiten benötigt ein DevSecOps-Spezialist
Ein DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen
 - 
                Definition
                06 Okt 2019
                
                            
                            Agentenlos
Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen. Weiterlesen
 - 
                Antworten
                02 Okt 2019
                
                                    
                                Wie kann man eigene und externe Pentests durchführen?
Das Patchen von Sicherheitslücken und die Installation einer Firewall reichen nicht aus, um für IT-Sicherheit zu sorgen. Mit eigenen Pentests finden Sie noch offene Schwachstellen. Weiterlesen
 - 
                Antworten
                27 Sep 2019
                
                                    
                                Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?
Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen
 - 
                News
                26 Sep 2019
                
                                    
                                it-sa 2019: Systeme automatisch und gezielt patchen
Der Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können. Weiterlesen
 - 
                Meinungen
                26 Sep 2019
                
                                    
                                Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
 - 
                Tipp
                25 Sep 2019
                
                                    
                                Windows 10: Der integrierte Schutz vor Manipulationen
Nicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen
 - 
                Tipp
                23 Sep 2019
                
                                    
                                Einstieg in das DevSecOps-Modell
Viele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen
 - 
                Meinungen
                19 Sep 2019
                
                                    
                                Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
von- Yogi Chandiramani, Zscaler
 
 - 
                Tipp
                18 Sep 2019
                
                                    
                                RDP-Verbindungen unter Windows richtig schützen
RDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen
 - 
                Meinungen
                17 Sep 2019
                
                                    
                                API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
von- Dr. Martin Burkhart, Ergon Informatik
 
 - 
                News
                12 Sep 2019
                
                                    
                                it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
 - 
                Antworten
                03 Sep 2019
                
                                    
                                Wie schützen moderne Sicherheitslösungen Endpunkte?
Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen. Weiterlesen
 - 
                Ratgeber
                28 Aug 2019
                
                                    
                                Windows Server 2019: Mit Shielded-VMs Daten besser schützen
Mit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen
 - 
                Feature
                22 Aug 2019
                
                                    
                                Mit E-Mail-Security-Gateways die Sicherheit optimieren
Malware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen
 - 
                Tipp
                21 Aug 2019
                
                                    
                                Hyper-V: Virtuelle Umgebungen richtig absichern
Sicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen
 - 
                Feature
                19 Aug 2019
                
                                    
                                Den Top-5-Sicherheitsrisiken für Firmen richtig begegnen
Getreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen
 - 
                Tipp
                14 Aug 2019
                
                                    
                                Wichtige Maßnahmen zur Absicherung von Microsoft Office 365
Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen
 - 
                Tipp
                09 Aug 2019
                
                                    
                                DevSecOps: Mehr Sicherheit für die Applikations-Entwicklung
Viele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen
 - 
                Ratgeber
                05 Aug 2019
                
                                    
                                Microsoft Attack Surface Analyzer: Schwachstellen aufspüren
Microsoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen
 - 
                Meinungen
                01 Aug 2019
                
                                    
                                Augmented und Virtual Reality: Die Folgen für die Sicherheit
Lösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen
von- Bertram Dorn, Amazon Web Services
 
 - 
                Tipp
                26 Jul 2019
                
                                    
                                Kubernetes Schritt für Schritt richtig absichern
Mit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen
von- Joe Nemer
 
 - 
                Tipp
                23 Jul 2019
                
                                    
                                E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
 - 
                Meinungen
                18 Jul 2019
                
                                    
                                EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
 - 
                Meinungen
                16 Jul 2019
                
                                    
                                Patch-Management ist der Schlüssel zu mehr IT-Sicherheit
Sicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen
von- Jimmy Graham, Qualys
 
 - 
                Tipp
                08 Jul 2019
                
                                    
                                DevOps-Security: Von der Code-Erstellung bis zur Compliance
Das DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen
 - 
                Tipp
                25 Jun 2019
                
                                    
                                Neue Fähigkeiten für Tools zum Schutz der Endpoints
Die Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen
 - 
                Tipp
                24 Jun 2019
                
                                    
                                Grundprinzipien einer sicheren Serverless-Architektur
In Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen
 - 
                Antworten
                24 Jun 2019
                
                                    
                                Was sind private 5G-Netze und für wen sind sie sinnvoll?
In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen
 - 
                Tipp
                14 Jun 2019
                
                                    
                                Einen eigenen FTP-Server sicher einrichten
Auch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen
 - 
                News
                12 Jun 2019
                
                                    
                                BSI warnt erneut vor RDP-Schwachstelle in Windows
Seit Mai 2019 ist eine RDP-Schwachstelle in Windows bekannt, die Angreifer ohne Zutun des Opfers ausnutzen können. Offensichtlich sind noch viele verwundbare Systeme online. Weiterlesen
 - 
                News
                07 Jun 2019
                
                                    
                                Einfache E-Mail-Verschlüsselung für Unternehmen
Trotz aller Vorgaben und Bemühungen sieht es mit der Umsetzung der E-Mail-Verschlüsselung in der Praxis meist eher so bedingt gut aus. Reddcrypt will den Umgang damit vereinfachen. Weiterlesen
 - 
                Tipp
                31 Mai 2019
                
                                    
                                Sichere Entwicklung von Webanwendungen und -Services
Mit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen
 - 
                Meinungen
                30 Mai 2019
                
                                    
                                So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
 
 - 
                Ratgeber
                27 Mai 2019
                
                                    
                                Windows 10: Anwendungen isoliert testen und betreiben
Seit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen
 - 
                News
                24 Mai 2019
                
                                    
                                Tenable Edge: Tenable Lumin bringt Cyber Exposure Analytics
Tenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation. Weiterlesen
 - 
                Ratgeber
                16 Mai 2019
                
                                    
                                Windows Server 2016/2019 mit Bordmitteln komplett sichern
Wenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen
 - 
                Tipp
                13 Mai 2019
                
                                    
                                Mit EDR-Tools die Sicherheit der Endpunkte verbessern
Tools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen
 - 
                Ratgeber
                09 Mai 2019
                
                                    
                                Best Practices für das Webserver-Management
Beim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen
 - 
                Ratgeber
                30 Apr 2019
                
                                    
                                OpenSSH mit Windows Server 2019 und Windows 10 einsetzen
Linux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen
 - 
                Antworten
                19 Apr 2019
                
                                    
                                Wie kann man die Servicing Channels von Windows 10 steuern?
Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen
 - 
                Tipp
                17 Apr 2019
                
                                    
                                Container-Sicherheit: Risiken und Schwachstellen minimieren
Dass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen
 - 
                Meinungen
                16 Apr 2019
                
                                    
                                E-Mail-Verschlüsselung: Systeme sicher migrieren
Ein Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen
 - 
                Tipp
                11 Apr 2019
                
                                    
                                Wie geschützt ist der Übertragungsweg von E-Mails wirklich?
Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen
 - 
                Meinungen
                10 Apr 2019
                
                                    
                                Sichere Druckerverwaltung: Von der Cloud aufs Papier
Drucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen
von- Hartmut Rottstedt, Lexmark
 
 - 
                Meinungen
                22 Mär 2019
                
                                    
                                Was sind eigentlich Cipher Suites?
Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen
 - 
                Tipp
                21 Mär 2019
                
                                    
                                Checkliste für Web Application Security Tests
Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen
 - 
                Ratgeber
                18 Mär 2019
                
                                    
                                Die Sicherheit von Kubernetes richtig gewährleisten
Viele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen
 - 
                Tipp
                15 Mär 2019
                
                                    
                                Die Sicherheit von Windows 10 einfach optimieren
Windows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen
 - 
                Meinungen
                14 Mär 2019
                
                                    
                                Maschinenidentitäten bei Microservices absichern
Microservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen
 - 
                Ratgeber
                07 Mär 2019
                
                                    
                                Windows Server 2016/2019: Security per Windows Admin Center
Mit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen
 - 
                Ratgeber
                04 Mär 2019
                
                                    
                                Windows Server 2008 R2: Auf das Support-Ende reagieren
Ab Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen
 - 
                Tipp
                28 Feb 2019
                
                                    
                                Anwendungssicherheit: Die Webserver richtig absichern
Beim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen
 - 
                Tipp
                20 Feb 2019
                
                                    
                                Die Sicherheit in Serverless-Umgebungen optimieren
Serverless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen
 - 
                Meinungen
                19 Feb 2019
                
                                    
                                Tragen Cyberversicherungen zur Datensicherheit bei?
Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen
von- Dr. Hubert Jäger, Uniscon
 
 - 
                Ratgeber
                05 Feb 2019
                
                                    
                                Windows 10 und Windows Server 2019: Die Firewall steuern
Die Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen
 - 
                Meinungen
                04 Feb 2019
                
                                    
                                Sicherheit und Patchen: Fünf gute Vorsätze für 2019
Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen
von- Darron Gibbard, Qualys
 
 - 
                Tipp
                29 Jan 2019
                
                                    
                                Tipps zur Verringerung von Sicherheitsrisiken bei Containern
Container sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen
 - 
                Antworten
                24 Jan 2019
                
                                    
                                Wie werden Containerumgebungen richtig abgesichert?
Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen
 - 
                Ratgeber
                22 Jan 2019
                
                                    
                                Windows 10 und Windows Server 2019: Schutz vor Ransomware
Ransomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen
 - 
                Tipp
                09 Jan 2019
                
                                    
                                Anwendungen systematisch auf Schwachstellen untersuchen
Sicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen
 - 
                Tipp
                07 Jan 2019
                
                                    
                                Wie Angreifer Docker-APIs für Krypto-Jacking nutzen
Bei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen
 - 
                Antworten
                04 Jan 2019
                
                                    
                                Welche Risiken birgt das Preloading von HSTS?
HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen
 - 
                Tipp
                31 Dez 2018
                
                                    
                                Was Google Asylo für vertrauenswürdige Prozesse bedeutet
In Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen
 - 
                Meinungen
                24 Dez 2018
                
                                    
                                Phishing: Cyberkriminelle antworten auf Nachfragen
Wenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen
 - 
                Meinungen
                20 Dez 2018
                
                                    
                                IT-Sicherheit in Zeiten der Multi Cloud gewährleisten
Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen
von- Mike Bushong, Juniper Networks
 
 - 
                Tipp
                19 Dez 2018
                
                                    
                                Warum das Zero-Trust-Modell alles ändern wird
Zero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen
 - 
                Tipp
                17 Dez 2018
                
                                    
                                Mit Deception Tools Cyberangriffen wirksam begegnen
Zum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen
 - 
                Tipp
                07 Dez 2018
                
                                    
                                Penetrationstests aus unterschiedlichen Perspektiven
Viele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen
 - 
                News
                05 Dez 2018
                
                                    
                                Gefährliche Schadsoftware landet per E-Mail in Unternehmen
Das BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben. Weiterlesen
 - 
                Tipp
                05 Dez 2018
                
                                    
                                Automatisierung zur Absicherung von Microservices nutzen
Neben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen
 - 
                Meinungen
                30 Nov 2018
                
                                    
                                Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffen
Erinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen
 - 
                Antworten
                26 Nov 2018
                
                                    
                                Wie richten Long-Tail-DoS-Angriffe Schaden an?
DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen
 - 
                Meinungen
                16 Nov 2018
                
                                    
                                Replay-Attacken und die Risiken für Anwender und Betreiber
Das Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen
 - 
                Ratgeber
                29 Okt 2018
                
                                    
                                PowerShell-Malware: Tipps zum Aufspüren und Neutralisieren
Zu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen
 - 
                News
                18 Okt 2018
                
                                    
                                Kostenloser E-Guide: Security-Tools für das Active Directory
Wenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos. Weiterlesen
 - 
                Meinungen
                17 Okt 2018
                
                                    
                                Content Delivery Networks vor Cybergefahren schützen
Cyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen
 - 
                News
                16 Okt 2018
                
                                    
                                Kostenloser E-Guide: SIEM richtig auswählen und einsetzen
SIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz. Weiterlesen
 - 
                Ratgeber
                16 Okt 2018
                
                                    
                                DNS sicher betreiben: Berechtigungen und Verschlüsselung
Die Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen
 - 
                News
                01 Okt 2018
                
                                    
                                it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspüren
Ob sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen