Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Tipp
                26 Dez 2019
                  Zero Trust und die Herausforderungen für EntwicklerImmer mehr Unternehmen setzen auf das Zero-Trust-Modell, um sich vor aktuellen Gefahren zu schützen. Für die Entwickler ihrer Business-Anwendungen ändert sich dadurch vieles. Weiterlesen 
- 
                Meinungen
                25 Dez 2019
                  Kubernetes: Schutz von MaschinenidentitätenPlattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen 
- 
                Tipp
                24 Dez 2019
                  Container-Nutzung: So ändern sich die Security-AspekteIhre hohe Skalierbarkeit und Effizienz machen Container für viele Firmen interessant. Die Technik entwickelt sich aber laufend weiter und erfordert neue Sicherheitskonzepte. Weiterlesen 
- 
                Meinungen
                19 Dez 2019
                  Tipps für das sichere Teilen von Office-365-DokumentenMöglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen 
- 
                Tipp
                18 Dez 2019
                  Tipps zum Schutz vor Ransomware in Windows-UmgebungenDie Bedrohung durch Ransomware nimmt weiter zu. Aber es gibt kein Produkt, das alle Attacken durch die Erpressungstrojaner stoppen kann. Hilfreich ist nur ein mehrstufiger Schutz. Weiterlesen 
- 
                Meinungen
                17 Dez 2019
                  Perfektes Patchen: So bleiben Systeme umfassend geschütztNicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen 
- 
                Tipp
                11 Dez 2019
                  MitM-Attacken auf Apps und CI/CD-Toolchains verhindernMitM-Angriffe sind eine große Gefahr für DevOps, wenn verteilte Apps und CI/CD-Toolchains eingesetzt werden. Wie sind die Attacken aufgebaut und wie können sie gestoppt werden? Weiterlesen 
- 
                Meinungen
                09 Dez 2019
                  Sieben Schritte für mehr OT-SicherheitDie Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen 
- 
                Tipp
                05 Dez 2019
                  Vier gute Gründe für die Nutzung von KI in der IT-SecurityImmer mehr Security-Hersteller integrieren eine KI in ihre Tools. Welche Gründe sprechen dafür und wann ist der richtige Zeitpunkt, um selbst in KI-Techniken zu investieren? Weiterlesen 
- 
                Meinungen
                26 Nov 2019
                  APIs sind nützlich – und ein Einfallstor für BedrohungenAPIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen von- Spencer Young, Imperva
 
- 
                Ratgeber
                21 Nov 2019
                  Outlook on the web: Zertifikatsbasierte AuthentifizierungMit Exchange 2016/2019 lassen sich Dienste wie ActiveSync und OWA auch mit zertifikatsbasierter Authentifizierung nutzen. Wir zeigen, wie man das einrichtet und einsetzt. Weiterlesen 
- 
                Tipp
                17 Nov 2019
                  Virtuelle Netzwerke vor unerwünschten Zugriffen schützenVirtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen 
- 
                Ratgeber
                14 Nov 2019
                  Windows 10: Die Ausführung von Anwendungen kontrollierenWindows Defender Application Control verhindert, dass gefährliche oder unerwünschte Anwendungen Probleme bereiten. Admins können so unter Windows eine Anwendungskontrolle umsetzen. Weiterlesen 
- 
                Definition
                10 Nov 2019
                  Schwachstellen- und Patch-ManagementEin Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden. Weiterlesen 
- 
                Antworten
                07 Nov 2019
                  Was ist die beste Methode zum Schutz vor XSS-Attacken?Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen 
- 
                Tipp
                31 Okt 2019
                  Best Practices: Robotic Process Automation richtig absichernRobotic Process Automation führt viele bisher von Menschen erledigte Aufgaben automatisch aus. Die dafür verwendeten Bots müssen aber in die Sicherheitsstruktur integriert werden. Weiterlesen 
- 
                Meinungen
                30 Okt 2019
                  Windows Server 2008: Systeme bei Support-Ende schützenAnfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen 
- 
                News
                14 Okt 2019
                  Kostenloses E-Handbook: Grundlagen der E-Mail-SicherheitUnternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen. Weiterlesen 
- 
                Tipp
                07 Okt 2019
                  Diese Fähigkeiten benötigt ein DevSecOps-SpezialistEin DevSecOps-Profi benötigt nicht nur Wissen in den Bereichen Security und DevOps. Er sollte auch kommunikationsfreudig und diplomatisch sein, um bessere Ergebnisse zu erzielen. Weiterlesen 
- 
                Definition
                06 Okt 2019
                  AgentenlosZur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen. Weiterlesen 
- 
                Antworten
                02 Okt 2019
                  Wie kann man eigene und externe Pentests durchführen?Das Patchen von Sicherheitslücken und die Installation einer Firewall reichen nicht aus, um für IT-Sicherheit zu sorgen. Mit eigenen Pentests finden Sie noch offene Schwachstellen. Weiterlesen 
- 
                Antworten
                27 Sep 2019
                  Wie unterscheiden sich Zero-Day-Schwachstelle und -Exploit?Eine Zero-Day-Schwachstelle ist nicht dasselbe wie ein Zero-Day-Exploit. Risiken für Unternehmen bringen beide mit sich, entsprechend wichtig sollten IT-Teams das Thema nehmen. Weiterlesen 
- 
                News
                26 Sep 2019
                  it-sa 2019: Systeme automatisch und gezielt patchenDer Spezialist für Clientmanagement Aagon zeigt im Oktober auf der it-sa 2019 eine neue Lösung, mit der Admins Sicherheitsupdates automatisiert auf Systemen einspielen können. Weiterlesen 
- 
                Meinungen
                26 Sep 2019
                  Fünf Tipps für sichere Software-ContainerImmer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen 
- 
                Tipp
                25 Sep 2019
                  Windows 10: Der integrierte Schutz vor ManipulationenNicht nur Malware sorgt für Schäden, sondern auch Anwendungen, die sicherheitsrelevante Einstellungen in Windows verändern. Ein neuer Schutz vor Manipulationen soll das verhindern. Weiterlesen 
- 
                Tipp
                23 Sep 2019
                  Einstieg in das DevSecOps-ModellViele Firmen setzen bereits auf DevOps. Dabei wird das Thema Security aber teilweise noch vernachlässigt. DevSecOps schließt diese Lücke und sorgt für mehr Sicherheit in der IT. Weiterlesen 
- 
                Meinungen
                19 Sep 2019
                  Unternehmen ignorieren die Sicherheit von DNS-ProtokollenDie Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen von- Yogi Chandiramani, Zscaler
 
- 
                Tipp
                18 Sep 2019
                  RDP-Verbindungen unter Windows richtig schützenRDP-Konfigurationen können ein Einfallstor für Angreifer sein. Mit Gruppenrichtlinien und bewährten Vorgehensweisen können Admins die Angriffsfläche deutlich verringern. Weiterlesen 
- 
                Meinungen
                17 Sep 2019
                  API-Sicherheit: Webanwendungen gezielt schützenOWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen von- Dr. Martin Burkhart, Ergon Informatik
 
- 
                News
                12 Sep 2019
                  it-sa 2019: Messe für IT-Security wächst weiterUnternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen 
- 
                Antworten
                03 Sep 2019
                  Wie schützen moderne Sicherheitslösungen Endpunkte?Längst sind Sicherheitslösungen für Endpunkte in Unternehmen keine reinen Antiviren-Programme mehr. Sie tragen dazu bei, die IT vor internen und externen Bedrohungen zu schützen. Weiterlesen 
- 
                Ratgeber
                28 Aug 2019
                  Windows Server 2019: Mit Shielded-VMs Daten besser schützenMit Windows Server 2016 hat Microsoft die Funktion eingeführt, um VMs und deren Daten vor unberechtigten Anwendern zu schützen. In Windows Server 2019 wird die Technik verbessert. Weiterlesen 
- 
                Feature
                22 Aug 2019
                  Mit E-Mail-Security-Gateways die Sicherheit optimierenMalware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen 
- 
                Tipp
                21 Aug 2019
                  Hyper-V: Virtuelle Umgebungen richtig absichernSicherheitslücken in virtuellen Umgebungen haben erhebliche Auswirkungen auf Firmen. Dabei gibt es eine Reihe empfehlenswerter Maßnahmen, wenn es um den Schutz von Hyper-V geht. Weiterlesen 
- 
                Feature
                19 Aug 2019
                  Den Top-5-Sicherheitsrisiken für Firmen richtig begegnenGetreu nach Pareto ist es sinnvoll, sich um die größten Sicherheitsprobleme zuerst zu kümmern, um die größte Wirkung zu erzielen. Wir stellen die fünf Top-Gefahren für Firmen vor. Weiterlesen 
- 
                Tipp
                14 Aug 2019
                  Wichtige Maßnahmen zur Absicherung von Microsoft Office 365Die Komplexität von Office 365 macht es notwendig, dass Unternehmen bei der Absicherung vor Angreifern bei der gesamten Suite eine Reihe von Einstellungen berücksichtigen müssen. Weiterlesen 
- 
                Tipp
                09 Aug 2019
                  DevSecOps: Mehr Sicherheit für die Applikations-EntwicklungViele Unternehmen setzen bei der Entwicklung eigener Anwendungen auf DevOps. Damit aber nicht die Sicherheit auf der Strecke bleibt, empfiehlt sich ein Umstieg auf DevSecOps. Weiterlesen 
- 
                Ratgeber
                05 Aug 2019
                  Microsoft Attack Surface Analyzer: Schwachstellen aufspürenMicrosoft bietet mit dem Attack Surface Analyzer ein Open-Source-Tool, mit dem sich Schwachstellen in Windows finden lassen. Admins können so die Angriffsfläche verringern. Weiterlesen 
- 
                Meinungen
                01 Aug 2019
                  Augmented und Virtual Reality: Die Folgen für die SicherheitLösungen, die auf Augmented oder Virtual Reality setzen, kommen zunehmend in durchaus sensiblen Bereichen zum Einsatz. Dementsprechend muss die Sicherheit gewährleistet werden. Weiterlesen von- Bertram Dorn, Amazon Web Services
 
- 
                Tipp
                26 Jul 2019
                  Kubernetes Schritt für Schritt richtig absichernMit Kubernetes lassen sich hoch skalierbare und effiziente Container-Umgebungen einrichten. Das erfordert jedoch umfassende Maßnahmen, um alle Dienste und Ressourcen zu schützen. Weiterlesen von- Joe Nemer
 
- 
                Tipp
                23 Jul 2019
                  E-Mail-Security: Die Sicherheitsprobleme von IMAPAuch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen 
- 
                Meinungen
                18 Jul 2019
                  EU-Standard soll die Sicherheit von IoT-Geräten erhöhenDas ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen 
- 
                Meinungen
                16 Jul 2019
                  Patch-Management ist der Schlüssel zu mehr IT-SicherheitSicherheitsvorfällen liegt oftmals eine nicht geschlossene Schwachstelle zugrunde. Richtiges Patch-Management gehört daher zu den wichtigen Säulen der IT-Sicherheit. Weiterlesen von- Jimmy Graham, Qualys
 
- 
                Tipp
                08 Jul 2019
                  DevOps-Security: Von der Code-Erstellung bis zur ComplianceDas DevOps-Konzept beschleunigt nicht nur die Entwicklung von Anwendungen, es hat auch erhebliche Auswirkungen auf die IT-Sicherheit. Dabei sollten Sie einige Punkte beachten. Weiterlesen 
- 
                Tipp
                25 Jun 2019
                  Neue Fähigkeiten für Tools zum Schutz der EndpointsDie Zeit klassischer Virenscanner geht langsam zu Ende. EDR-Tools nehmen ihren Platz ein, weil sie nicht nur gegen einzelne Gefahren helfen, sondern das gesamte Spektrum überwachen. Weiterlesen 
- 
                Tipp
                24 Jun 2019
                  Grundprinzipien einer sicheren Serverless-ArchitekturIn Serverless-Umgebungen gelten andere Bedingungen als im heimischen Rechenzentrum. Nicht nur der Provider muss sich um die Absicherung kümmern, auch seine Kunden sind gefordert. Weiterlesen 
- 
                Antworten
                24 Jun 2019
                  Was sind private 5G-Netze und für wen sind sie sinnvoll?In einigen Netzwerkumgebungen benötigen Unternehmen erweiterte Konnektivität für Geräte und Automatisierung. Private 5G-Netze könnten darauf die Antwort sein. Weiterlesen 
- 
                Tipp
                14 Jun 2019
                  Einen eigenen FTP-Server sicher einrichtenAuch in Zeiten der Cloud und vielfältiger Online-Dienste haben FTP-Server nicht ausgedient. Wir zeigen Ihnen, wie Sie Ihren eigenen Server auf Linux-Basis einrichten und absichern. Weiterlesen 
- 
                News
                12 Jun 2019
                  BSI warnt erneut vor RDP-Schwachstelle in WindowsSeit Mai 2019 ist eine RDP-Schwachstelle in Windows bekannt, die Angreifer ohne Zutun des Opfers ausnutzen können. Offensichtlich sind noch viele verwundbare Systeme online. Weiterlesen 
- 
                News
                07 Jun 2019
                  Einfache E-Mail-Verschlüsselung für UnternehmenTrotz aller Vorgaben und Bemühungen sieht es mit der Umsetzung der E-Mail-Verschlüsselung in der Praxis meist eher so bedingt gut aus. Reddcrypt will den Umgang damit vereinfachen. Weiterlesen 
- 
                Tipp
                31 Mai 2019
                  Sichere Entwicklung von Webanwendungen und -ServicesMit Infrastructure as Code lassen sich nicht nur Kosten und Zeit einsparen. Auch viele Fehlkonfigurationen können vermieden werden, wenn Einstellungen in Code definiert werden. Weiterlesen 
- 
                Meinungen
                30 Mai 2019
                  So nutzen Web Application Firewalls maschinelles LernenMaschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen von- Reto Ischi, Ergon Informatik
 
- 
                Ratgeber
                27 Mai 2019
                  Windows 10: Anwendungen isoliert testen und betreibenSeit Windows 10 Version 1903 stellt Microsoft in Windows 10 die Sandbox-Funktion bereit. Mit dieser können Anwendungen abgeschottet werden. Wir zeigen, wie das geht. Weiterlesen 
- 
                News
                24 Mai 2019
                  Tenable Edge: Tenable Lumin bringt Cyber Exposure AnalyticsTenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation. Weiterlesen 
- 
                Ratgeber
                16 Mai 2019
                  Windows Server 2016/2019 mit Bordmitteln komplett sichernWenn es beim Windows Server mal richtig schief läuft, ist ein sicheres Image ein guter Rettungsanker. Dieses lässt ohne zusätzliche Tools in wenigen Schritten erstellen. Weiterlesen 
- 
                Tipp
                13 Mai 2019
                  Mit EDR-Tools die Sicherheit der Endpunkte verbessernTools zur Endpoint Detection and Response (EDR) bieten viele Möglichkeiten, um Cybergefahren zu bekämpfen. Die Kombination mehrerer Maßnahmen erhöht die Sicherheit der Endpunkte. Weiterlesen 
- 
                Ratgeber
                09 Mai 2019
                  Best Practices für das Webserver-ManagementBeim Kauf von Webserver-Management-Software sollten sich die Administratoren auf Funktionen wie Aufgabenautomatisierung und Konfiguration von Sicherheitszertifikaten konzentrieren. Weiterlesen 
- 
                Ratgeber
                30 Apr 2019
                  OpenSSH mit Windows Server 2019 und Windows 10 einsetzenLinux-Server lassen sich von Windows-Servern aus remote mit SSH verwalten. Das funktioniert in Windows Server 2019 auch in die andere Richtung. Weiterlesen 
- 
                Antworten
                19 Apr 2019
                  Wie kann man die Servicing Channels von Windows 10 steuern?Einem System mit unternehmenskritischen Anwendungen wird man nicht frühestmöglich neue Windows-Versionen zuordnen, anderen schon. Da hilft die Steuerung der Servicing Channels. Weiterlesen 
- 
                Tipp
                17 Apr 2019
                  Container-Sicherheit: Risiken und Schwachstellen minimierenDass Container zur Bereitstellung von Anwendungen immer beliebter werden, ist auch Angreifen bewusst. Daher sollten Unternehmen die Angriffsfläche möglichst gering halten. Weiterlesen 
- 
                Meinungen
                16 Apr 2019
                  E-Mail-Verschlüsselung: Systeme sicher migrierenEin Wechsel des E-Mail-Systems, etwa von Domino/Notes zu Exchange bringt auch Sicherheitsfragen mit sich. Wie lässt sich Verschlüsselung bei der Migration gewährleisten? Weiterlesen 
- 
                Tipp
                11 Apr 2019
                  Wie geschützt ist der Übertragungsweg von E-Mails wirklich?Das SMTP-Protokoll schreibt eine Verschlüsselung beim Empfang von E-Mails nicht zwingend vor. Dementsprechend ungeschützt findet die Kommunikation in Unternehmen häufig statt. Weiterlesen 
- 
                Meinungen
                10 Apr 2019
                  Sichere Druckerverwaltung: Von der Cloud aufs PapierDrucker und Multifunktionsgeräte sind ein potenzielles Einfallstor in Netzwerke und zudem mit der Verarbeitung sensibler Daten betraut. Grund genug, die Sicherheit ernst zu nehmen. Weiterlesen von- Hartmut Rottstedt, Lexmark
 
- 
                Meinungen
                22 Mär 2019
                  Was sind eigentlich Cipher Suites?Cipher Suites sind Sammlungen von kryptographischen Verfahren, die beispielsweise bei TLS (Transport Layer Security) Verwendung finden. Wie setzt sich eine Cipher Suite zusammen? Weiterlesen 
- 
                Tipp
                21 Mär 2019
                  Checkliste für Web Application Security TestsDie Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools helfen wirklich, um Schwachstellen zu finden? Weiterlesen 
- 
                Ratgeber
                18 Mär 2019
                  Die Sicherheit von Kubernetes richtig gewährleistenViele Unternehmen setzen auf Kubernetes, wenn es um die Orchestrierung von Containern gibt. Wir zeigen in diesem Beitrag, was bezüglich der Sicherheit beachtet werden muss. Weiterlesen 
- 
                Tipp
                15 Mär 2019
                  Die Sicherheit von Windows 10 einfach optimierenWindows 10 liefert mit den Werkseinstellungen eine ordentliche Basissicherheit. Mit einigen wenigen Maßnahmen und Einstellungen können Admins die Angriffsfläche weiter verringern. Weiterlesen 
- 
                Meinungen
                14 Mär 2019
                  Maschinenidentitäten bei Microservices absichernMicroservices sind schnell verfügbar und austauschbar, entsprechend nimmt die Verbreitung zu. Das interessiert auch Cyberkriminelle, die versuchen, Microservices zu kompromittieren. Weiterlesen 
- 
                Ratgeber
                07 Mär 2019
                  Windows Server 2016/2019: Security per Windows Admin CenterMit dem kostenlosen Windows Admin Center kann die Sicherheit von aktuellen Windows-Servern verbessert und gesteuert werden. Hier einige Tipps, wie das im Detail funktioniert. Weiterlesen 
- 
                Ratgeber
                04 Mär 2019
                  Windows Server 2008 R2: Auf das Support-Ende reagierenAb Januar 2020 erhält der populäre Windows Server 2008 R2 keine Sicherheits-Updates mehr. Beim SQL Server 2008 R2 ist bereits im Sommer 2019 Schluss. Wir zeigen, was zu tun ist. Weiterlesen 
- 
                Tipp
                28 Feb 2019
                  Anwendungssicherheit: Die Webserver richtig absichernBeim Thema Anwendungssicherheit wird immer wieder ein besonders wichtiger Bereich übersehen: Eine umfassende Absicherung der Server, auf denen die einzelnen Applikationen laufen. Weiterlesen 
- 
                Tipp
                20 Feb 2019
                  Die Sicherheit in Serverless-Umgebungen optimierenServerless Computing bietet viele Vorteile. Sowohl Entwickler als auch die Admins müssen aber einige Dinge beachten, wenn es um die Absicherung der neuen Umgebungen geht. Weiterlesen 
- 
                Meinungen
                19 Feb 2019
                  Tragen Cyberversicherungen zur Datensicherheit bei?Unternehmen können sich mit speziellen Cyberversicherungen gegen Hackerangriffe und Datenverluste schützen. Doch was hat es mit den Policen auf sich? Weiterlesen von- Dr. Hubert Jäger, Uniscon
 
- 
                Ratgeber
                05 Feb 2019
                  Windows 10 und Windows Server 2019: Die Firewall steuernDie Windows Firewall spielt in Windows 10 und Windows Server 2019 eine wichtige Rolle. Verwalten lässt sie sich über verschiedene Werkzeuge. Wir zeigen die Möglichkeiten. Weiterlesen 
- 
                Meinungen
                04 Feb 2019
                  Sicherheit und Patchen: Fünf gute Vorsätze für 2019Das kontinuierliche Einspielen von Sicherheitsupdates gehört zu den großen Herausforderungen für die IT. Bei der Umsetzung hilft die Anwendung von bewährten Vorgehensweisen. Weiterlesen von- Darron Gibbard, Qualys
 
- 
                Tipp
                29 Jan 2019
                  Tipps zur Verringerung von Sicherheitsrisiken bei ContainernContainer sind komplexe Umgebungen, die aber immer wieder unterschätzt werden. In drei Tipps zeigen wir, wie Sie die Sicherheit Ihrer Container-Umgebung verbessern können. Weiterlesen 
- 
                Antworten
                24 Jan 2019
                  Wie werden Containerumgebungen richtig abgesichert?Viele Unternehmen setzen mittlerweile Container ein. Ihre Absicherung erfordert aber spezielle Überlegungen und Maßnahmen, die nicht immer traditionellen Methoden entsprechen. Weiterlesen 
- 
                Ratgeber
                22 Jan 2019
                  Windows 10 und Windows Server 2019: Schutz vor RansomwareRansomware gehört zu den großen Bedrohungen für Unternehmen. Windows 10 und Windows Server 2019 lassen sich bereits mit Bordmitteln besser schützen. Wie zeigen, wie das geht. Weiterlesen 
- 
                Tipp
                09 Jan 2019
                  Anwendungen systematisch auf Schwachstellen untersuchenSicherheitstests bei produktiv genutzten Systemen führen zu anderen Ergebnissen als in nicht-produktiven Umgebungen. Wo liegen die Vor- und Nachteile der ermittelten Daten? Weiterlesen 
- 
                Tipp
                07 Jan 2019
                  Wie Angreifer Docker-APIs für Krypto-Jacking nutzenBei der Nutzung von Containern in einer Cloud-Umgebung kommt es immer wieder zu schwerwiegenden Konfigurationsfehlern, so dass Angreifer die Infrastruktur missbrauchen können. Weiterlesen 
- 
                Antworten
                04 Jan 2019
                  Welche Risiken birgt das Preloading von HSTS?HTTP Strict Transport Security ist eine Erweiterung von HTTPS, mit der eine Aushebelung der Verschlüsselung unterbunden werden soll. Einer der Parameter sorgt jedoch für Risiken. Weiterlesen 
- 
                Tipp
                31 Dez 2018
                  Was Google Asylo für vertrauenswürdige Prozesse bedeutetIn Anbetracht der geltenden DSGVO wird das Thema Confidential Computing immer wichtiger. Das neue Framework Google Asylo erleichtert den Einstieg in vertrauenswürdige IT-Prozesse. Weiterlesen 
- 
                Meinungen
                24 Dez 2018
                  Phishing: Cyberkriminelle antworten auf NachfragenWenn vorsichtige Anwender im Zweifel bei verdächtigen Mails nachfragen, antworten Kriminelle darauf unter falschem Namen, um die potenziellen Opfer in Sicherheit zu wiegen. Weiterlesen 
- 
                Meinungen
                20 Dez 2018
                  IT-Sicherheit in Zeiten der Multi Cloud gewährleistenCloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit. Weiterlesen von- Mike Bushong, Juniper Networks
 
- 
                Tipp
                19 Dez 2018
                  Warum das Zero-Trust-Modell alles ändern wirdZero Trust bedeutet nicht, dass alle Systeme, Anwendungen und Nutzer nicht vertrauenswürdig sind. Die Einführung des Modells erfordert aber einen Einstieg in die Virtualisierung. Weiterlesen 
- 
                Tipp
                17 Dez 2018
                  Mit Deception Tools Cyberangriffen wirksam begegnenZum Schutz vor Angriffen können Unternehmen jetzt moderne Deception Tools einsetzen, um Hacker in komplett vorgetäuschte Umgebungen zu locken und um sie unschädlich zu machen. Weiterlesen 
- 
                Tipp
                07 Dez 2018
                  Penetrationstests aus unterschiedlichen PerspektivenViele der produktiv genutzten Anwendungen enthalten Lücken, die trotz der bisher durchgeführten Tests nicht entdeckt werden. Der falsche Blickwinkel auf die Tests ist das Problem. Weiterlesen 
- 
                News
                05 Dez 2018
                  Gefährliche Schadsoftware landet per E-Mail in UnternehmenDas BSI warnt aktuell vor gefälschten E-Mails, die im Namen von Kollegen oder Geschäftskontakten in Firmenpostfächern landen und die Schadsoftware Emotet im Gepäck haben. Weiterlesen 
- 
                Tipp
                05 Dez 2018
                  Automatisierung zur Absicherung von Microservices nutzenNeben Containern verbreiten sich zunehmend auch Microservices in Unternehmen. Sie erfordern jedoch andere Werkzeuge und weitgehend automatisierte Maßnahmen, um sie abzusichern. Weiterlesen 
- 
                Meinungen
                30 Nov 2018
                  Phishing-Erkennung: Aus Risiken Unternehmenswerte schaffenErinnerungen an ein ablaufendes Passwort oder ein volles Postfach – Phishing-Versuche erreichen Mitarbeiter auf vielfältige Weise. Geschulte Anwender sind da ein Sicherheitsgewinn. Weiterlesen 
- 
                Antworten
                26 Nov 2018
                  Wie richten Long-Tail-DoS-Angriffe Schaden an?DoS-Attacken setzen nicht nur auf dicke Bandbreiten. Long-Tail-Angriffe erzeugen nur wenig Traffic und versuchen nicht aufzufallen. Ihre Auswirkungen können aber verheerend sein. Weiterlesen 
- 
                Meinungen
                16 Nov 2018
                  Replay-Attacken und die Risiken für Anwender und BetreiberDas Angriffsverfahren Replay-Attacke ist nicht neu, aber mit der zunehmenden Vernetzung sehr beliebt bei Cyberkriminellen. Unternehmen sollten die Risiken für Kunden begrenzen. Weiterlesen 
- 
                Ratgeber
                29 Okt 2018
                  PowerShell-Malware: Tipps zum Aufspüren und NeutralisierenZu den Vorzügen der PowerShell zählt zweifelsohne der weitreichende Zugriff auf Windows-Systeme. Das sehen weniger redliche Naturen genauso und missbrauchen sie für Angriffe. Weiterlesen 
- 
                News
                18 Okt 2018
                  Kostenloser E-Guide: Security-Tools für das Active DirectoryWenn es im Active Directory klemmt, kann das fatale Folgen für die Sicherheit haben. Kleine Tools helfen dabei Probleme zu erkennen und zu beheben. Viele davon sind kostenlos. Weiterlesen 
- 
                Meinungen
                17 Okt 2018
                  Content Delivery Networks vor Cybergefahren schützenCyberkriminelle wissen längst um die Bedeutung zuverlässiger Content Delivery Networks. Mithilfe von Botnetzen gelingt es Angreifern, auch CDNs mit Anfragen zu überlasten. Weiterlesen 
- 
                News
                16 Okt 2018
                  Kostenloser E-Guide: SIEM richtig auswählen und einsetzenSIEM-Lösungen liefern wichtige Informationen für Schutzmaßnahmen und helfen dabei den Überblick zu behalten. Dieser kostenlose E-Guide bietet Basiswissen und Tipps für den Einsatz. Weiterlesen 
- 
                Ratgeber
                16 Okt 2018
                  DNS sicher betreiben: Berechtigungen und VerschlüsselungDie Namensauflösung mit DNS spielt in Netzwerken eine zentrale Rolle, daher sollte mit erhöhter Sicherheit gearbeitet werden. Hier wichtige Einstellungen für Windows Server 2016. Weiterlesen 
- 
                News
                01 Okt 2018
                  it-sa 2018: Bedrohungen im Open, Deep und Dark Web aufspürenOb sich außerhalb des Unternehmens eine gefährliche Bedrohung für die eigene Organisation zusammenbraut, sollen Security-Spezialisten mit Shadow Search feststellen können. Weiterlesen 
- 
                News
                28 Sep 2018
                  it-sa 2018: Die Security auf Geschäftsreisen sicherstellenGeschäftsreisende haben meist nicht nur feine Hardware im Gepäck, sondern auch begehrenswerte Zugriffsrechte und Daten. Das gilt es bei der Sicherheitsstrategie zu berücksichtigen. Weiterlesen 
- 
                Ratgeber
                28 Sep 2018
                  Windows 10: Systeme härten und sicher konfigurierenMit Hilfe von Gruppenrichtlinien, interner Funktionen und im Extremfall dem Kiosk-Modus lassen sich Windows-Systeme deutlich robuster einrichten, als mit den Werkseinstellungen. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    