Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Feature
					31 Okt 2025
					
									
										  Agentische KI und die damit verbundenen RisikenAgentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen 
- 
                Ratgeber
                26 Sep 2018
                  Active Directory: Per Freeware Sicherheitslücken aufspürenMit dem kostenlosen Tool PingCastle können Administratoren ihr Active Directory nach Sicherheitslücken durchforsten. Hier die Vorgehensweise Schritt für Schritt erklärt. Weiterlesen 
- 
                Antworten
                24 Sep 2018
                  Wie arbeiten die Active Directory Domain Services?Berechtigungen und Zugriffsrechte werden in vielen Unternehmen übers Active Directory geregelt. Die Basis des Active Directory sind die Active Directory Domain Services. Weiterlesen 
- 
                Ratgeber
                17 Sep 2018
                  Spear Phishing: Anmeldedaten von Anwendern in GefahrEine erfolgreiche Spear-Phishing-Attacke auf einen Anwender kann weitreichende Folgen haben. Angreifer agieren dann meist unsichtbar im Firmennetz und gelangen an weitere Daten. Weiterlesen 
- 
                Meinungen
                14 Sep 2018
                  Per verhaltensbasierter Biometrie Bots identifizierenBöswillige Bots imitieren menschliches Verhalten, um Legitimität vorzutäuschen. Die Bot-Technologie wird dabei immer besser, aber auch die Erkennung ist weit fortgeschritten. Weiterlesen 
- 
                Tipp
                11 Sep 2018
                  Plattformen zur Verwaltung von Containern sind gefährdetViele Plattformen zur Orchestrierung von Containern sind von außen erreichbar. Dadurch entstehen unnötige Risiken, die sich mit den richtigen Maßnahmen leicht vermeiden lassen. Weiterlesen 
- 
                Antworten
                29 Aug 2018
                  Was sind die Konsequenzen der NTFS-Schwachstelle?Mit einem von einem Sicherheitsforscher entwickelten USB-Image kann Windows zum Absturz gebracht werden. Das funktioniert sogar, wenn das System gesperrt ist. Weiterlesen 
- 
                News
                16 Aug 2018
                  Kostenloses E-Handbook: Schwachstellen mit System findenOffene Schwachstellen sind oft Ursache von Sicherheitsvorfällen. Dieses E-Handbook liefert Ratgeber und Tipps, wie man die Suche nach Schwachstellen systematisch angehen kann. Weiterlesen 
- 
                Tipp
                06 Aug 2018
                  Container-Sicherheit: Die Risiken von Image RepositoriesImmer mehr Unternehmen setzen Container für ihre Entwicklung und tägliche Arbeit ein. Dabei stammen viele dieser Container aus unsicheren Quellen, ein Risiko für die IT Security. Weiterlesen 
- 
                Tipp
                02 Aug 2018
                  SIEM: Vier Open-Source-Tools, die Sie kennen solltenDer Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen 
- 
                Ratgeber
                30 Jul 2018
                  Hilfreiche Tools für mehr Sicherheit im Active DirectoryMit kleinen Zusatz-Tools, die häufig kostenlos sind, können sich Admins die Überwachung und Analyse des Active Directory erleichtern. Hier eine Auswahl an hilfreichen Tools. Weiterlesen 
- 
                Tipp
                26 Jul 2018
                  Problematische Browser-Add-ons in den Griff bekommenBrowser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen? Weiterlesen 
- 
                News
                25 Jul 2018
                  CEO Fraud: Geschäftsführung ist empfänglich für PhishingGeht es um die Reaktion auf Phishing-Angriffe, dann schneidet die Unternehmensführung offenbar nicht wirklich gut ab, wenn es um die Weitergabe von sensiblen Daten geht. Weiterlesen 
- 
                Ratgeber
                24 Jul 2018
                  Microsoft Privacy Dashboard: Datenschutz im Griff behaltenDas Microsoft Privacy Dashboard zeigt die Daten an, die für ein Microsoft-Konto gespeichert wurden. Mit Hilfe des Dashboards kann man die Datenschutz-Einstellungen optimieren. Weiterlesen 
- 
                Ratgeber
                20 Jul 2018
                  Dateiserver und Rechte in der PowerShell steuernDas File System Security PowerShell Module ist ein Werkzeug, mit dessen Hilfe Administratoren unter Windows umfassend Rechte in der PowerShell steuern können. Weiterlesen 
- 
                Antworten
                18 Jul 2018
                  Welche Risiken bergen nicht vertrauenswürdige Zertifikate?Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen. Weiterlesen 
- 
                Antworten
                17 Jul 2018
                  Mit welchen Tools können Admins Windows Defender verwalten?Wenn Unternehmen auf Windows Defender AV setzen, um Systeme zu schützen, haben Admins vielfältige Möglichkeiten, die Lösung zentral zu verwalten und zu steuern. Weiterlesen 
- 
                News
                09 Jul 2018
                  IT-Sicherheit: Taktisches Handeln statt strategischer PlanEin ganzheitliches Konzept in Sachen Security ist in deutschen Unternehmen nicht die Regel. Zu den großen Sicherheitsrisiken für hiesige Unternehmen gehören die eigenen Anwender. Weiterlesen 
- 
                Ratgeber
                02 Jul 2018
                  Windows 10 Version 1803: Neue Gruppenrichtlinien im DetailMit dem Windows 10 April 2018 Update sind neue Gruppenrichtlinien hinzugekommen, mit denen sich unter anderem Sicherheits- und Update-Einstellungen gezielt steuern lassen. Weiterlesen 
- 
                News
                28 Jun 2018
                  Cyber Security: Industrieunternehmen im Visier der AngreiferKnapp ein Drittel der Industrieunternehmen des produzierenden Gewerbes war in den letzten zwölf Monaten von einem Security-Vorfall betroffen, der auf die Steuerungssysteme zielte. Weiterlesen 
- 
                Ratgeber
                28 Jun 2018
                  Office 365 Attack Simulator: Security-Analyse für Office 365Ist die Sicherheit des eigenen Office-365-Abos richtig konfiguriert? Wie anfällig sind die Benutzerkonten? Mit einem neuen Dienst können Admins dies in der eigenen Umgebung testen. Weiterlesen 
- 
                Ratgeber
                27 Jun 2018
                  Windows Defender Application Guard sichert Windows 10 abDie Sicherheitsfunktion Windows Defender Application Guard schützt Windows-10-Anwender in Unternehmen durch eine neue Schutzebene vor Angriffen über den Browser. Weiterlesen 
- 
                Tipp
                26 Jun 2018
                  Schutz vor Krypto-Minern in der CloudKrypto-Malware bedroht nicht mehr nur Endgeräte. Auch Cloud-Dienste befinden sich zunehmend im Visier der Cyberkriminellen. Welche Maßnahmen eignen sich zum Schutz der Cloud? Weiterlesen 
- 
                News
                24 Jun 2018
                  Kostenloser E-Guide: Security-Anforderungen an UnternehmenDie IT-Sicherheit zu gewährleisten, wird zu immer größeren Herausforderung für Unternehmen. Dazu gehört die richtige Verteilung der Ressourcen wie auch die Reaktion im Ernstfall. Weiterlesen 
- 
                Ratgeber
                15 Jun 2018
                  Microsoft Office 365: E-Mails automatisch verschlüsselnAdministratoren können in Office 365 Regeln hinterlegen, so dass bestimmte E-Mails ohne Zutun der Anwender verschlüsselt werden. Hier Schritt für Schritt die Einrichtung. Weiterlesen 
- 
                Tipp
                13 Jun 2018
                  Darauf sollten Unternehmen bei Phishing-Tests achtenViele gravierende Sicherheitsvorfälle begannen mit einer einfachen E-Mail. IT-Abteilungen können daher mit internen Phishing-Tests die Gesamtsicherheit des Unternehmens verbessern. Weiterlesen 
- 
                News
                07 Jun 2018
                  Kostenloses E-Handbook: Azure sicher einsetzen und schützenDas Angebot um Dienste, Daten und Umgebungen mit Azure-Funktionen und -Services abzusichern ist umfangreich. Dieses E-Handbook liefert Ihnen Ratgeber und Tipps zum Thema. Weiterlesen 
- 
                Ratgeber
                01 Jun 2018
                  Windows 10: Sicherheit mit Windows Defender System GuardDie Funktion Windows Defender System Guard soll Windows-10-Systeme davor schützen, bereits beim Systemstart angegriffen zu werden. Künftig sollen alle Editionen darüber verfügen. Weiterlesen 
- 
                Tipp
                31 Mai 2018
                  Dem Sicherheitsrisiko Cloud Backdoors richtig begegnenAuch in der Cloud gibt es Backdoors, über die Daten aus einem Unternehmen geschleust werden. Die Maßnahmen zum Schutz vor dieser Gefahr hängen von der jeweiligen Cloud-Umgebung ab. Weiterlesen 
- 
                News
                30 Mai 2018
                  Kostenloser E-Guide: Sicherheit mit GruppenrichtlinienIn Windows-Umgebungen sind Gruppenrichtlinien ein nützliches Werkzeug um Security-Einstellungen zu automatisieren. Dieser E-Guide liefert Schritt-für-Schritt-Anleitungen zum Thema. Weiterlesen 
- 
                Tipp
                30 Mai 2018
                  Per Rotation der AWS Access Keys die Sicherheit verbessernZur Absicherung von Instanzen unter Amazon EC2 hat AWS mehrere Möglichkeiten vorgesehen: IAM-Rollen sowie AWS Access Keys, die sich aus Sicherheitsgründen auch rotieren lassen. Weiterlesen 
- 
                Definition
                21 Mai 2018
                  AngriffsflächeJedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen. Weiterlesen 
- 
                Meinungen
                18 Mai 2018
                  EU-DSGVO: Die Folgen für Unternehmen bei der VerschlüsselungObwohl in der DSGVO nicht zwingend vorgeschrieben, wird die Verschlüsselung kritischer Daten aus strategischer Sicht meist empfohlen. Darauf müssen Unternehmen sich einstellen. Weiterlesen 
- 
                Meinungen
                16 Mai 2018
                  So funktioniert E-Mail-Sicherheit im DetailEin Großteil aller Cyberangriffe beginnt mit einer E-Mail. Grund genug, dass sich Unternehmen eingehend mit der Absicherung und Untersuchung der Nachrichten beschäftigen. Weiterlesen 
- 
                Tipp
                14 Mai 2018
                  Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren RisikenDas Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist. Weiterlesen 
- 
                Feature
                11 Mai 2018
                  Cybersicherheit: Fertigungsindustrie im Visier der AngreiferCyberattacken entwickeln sich kontinuierlich weiter und stellen Unternehmen vor neue Herausforderungen. Die vorhandenen Sicherheitsvorkehrungen hinken da häufig hinterher. Weiterlesen 
- 
                Meinungen
                10 Mai 2018
                  Herausforderung Sicherheit bei Multi-Cloud-UmgebungenDas Nutzen mehrerer Cloud-Plattformen bringt nicht nur viele Vorteile, sondern auch Security-Herausforderungen mit sich. Das erfordert die richtigen Analysen und Schutzmaßnahmen. Weiterlesen 
- 
                News
                08 Mai 2018
                  Risikobasierte Entscheidungshilfe bei SicherheitsfragenMit Hilfe des Verizon Risk Reports sollen Unternehmen ihre tatsächlichen Cyberrisiken und Angreifbarkeit bewerten können. Dies soll gezieltere Sicherheitsinvestitionen ermöglichen. Weiterlesen 
- 
                Meinungen
                04 Mai 2018
                  BEC Fraud: Unternehmen im Visier von E-Mail-BetrügernÜber sehr gezielte E-Mail-Angriffe verleiten Cyberkriminelle Mitarbeiter zur Preisgabe von Daten oder gar zu direkten Zahlungsanweisungen. Die Attacken sind häufig gut getarnt. Weiterlesen von- Werner Thalmeier, Proofpoint
 
- 
                Tipp
                03 Mai 2018
                  Continuous Security Monitoring: Ständige WachsamkeitBeim Continuous Security Monitoring werden Schwachstellenscans nicht nur in regelmäßigen Abständen durchgeführt, sondern immer auch dann, wenn automatisch Trigger ausgelöst werden. Weiterlesen 
- 
                Antworten
                01 Mai 2018
                  Welche Alternativen können Unternehmen statt VPNs einsetzen?Virtual Private Networks sorgen für eine sichere Kommunikation übers Internet. Sobald Security-Probleme bei VPNs auftauchen, stellt sich die Frage nach möglichen Alternativen. Weiterlesen 
- 
                Meinungen
                30 Apr 2018
                  Tipps zur sicheren Entwicklung mit Open-Source-KomponentenHäufig sind Open-Source-Komponenten Bestandteil anderer Software im Unternehmen. Das kann Sicherheitsprobleme mit sich bringen. Folgende Best Practices sorgen für mehr Sicherheit. Weiterlesen 
- 
                Meinungen
                27 Apr 2018
                  Cybersicherheit: Ein IT-Thema wird zum VersicherungsthemaIn die Bewertung potenzieller Schäden durch Cyberangriffe fließen viele, nicht nur direkt IT-zugehörige, Faktoren ein. Ein wichtiger Punkt ist die Wiederherstellung von Daten. Weiterlesen von- Rudolf Scheller, FM Global
 
- 
                Antworten
                26 Apr 2018
                  Wie kann man Security in die Programmierung integrieren?Bei der Entwicklung von Software wird meist zu wenig Aufmerksamkeit auf die Vermeidung von Sicherheitslücken gelegt. Häufig werden Lösungen ausgerollt, sobald sie funktionieren. Weiterlesen 
- 
                Tipp
                24 Apr 2018
                  Datenschutz in Windows 10 mit Gruppenrichtlinien steuernHinsichtlich Datenschutz, Telemetrie und Datensammlung können Unternehmen die Werkseinstellungen von Windows 10 per Gruppenrichtlinien unternehmensweit nachjustieren. Weiterlesen 
- 
                Meinungen
                20 Apr 2018
                  Fraud Analytics: Kunden von Betrügern unterscheidenAktuelle Systeme können durch Analyse von Informationen aus unterschiedlichsten Quellen betrügerische Aktivitäten mit Hilfe von maschinellen Lerntechniken erkennen. Weiterlesen von- Andreas Baumhof, ThreatMetrix
 
- 
                News
                19 Apr 2018
                  IT-Prioritäten 2018: Was Security-Verantwortliche planenDie EU-Datenschutz-Grundverordnung und eine erhöhte Bedrohungslage sorgen dafür, dass Unternehmen IT-Sicherheit 2018 mit besonderem Nachdruck umsetzen müssen. Weiterlesen 
- 
                Tipp
                18 Apr 2018
                  Häufig übersehene Schwachstellen auf Unternehmens-WebservernIn vielen Firmennetzen existieren mehr oder weniger bekannte Websysteme und -applikationen, die nur unzureichend abgesichert sind. So lassen sie sich aufspüren und schützen. Weiterlesen 
- 
                Definition
                17 Apr 2018
                  SOAP-FehlerDas Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden. Weiterlesen 
- 
                Definition
                09 Apr 2018
                  Certified Secure Software Lifecycle Professional (CSSLP)Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen. Weiterlesen 
- 
                Definition
                09 Apr 2018
                  BetatestTests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt. Weiterlesen 
- 
                News
                05 Apr 2018
                  Kostenloser E-Guide: Windows-10-Systeme besser absichernWindows 10 bietet bereits ab Werk eine ordentliche Basis in Sachen Sicherheit. Aber Administratoren können einiges tun, um die Systeme im Unternehmen sicherer zu konfigurieren. Weiterlesen 
- 
                Tipp
                05 Apr 2018
                  Windows Defender Credential Guard sichert Anmeldedaten abMit Hilfe von Windows Defender Credential Guard lassen sich unter Windows 10 und Windows Server 2016 Domänen-Anmeldeinformationen zusätzlich absichern und vor Angriffen schützen. Weiterlesen 
- 
                Tipp
                04 Apr 2018
                  Checkliste: Die Sicherheit bei der Cloud-Nutzung optimierenDer Datensicherheit hat in modernen IT-Umgebungen eine besondere Bedeutung. Mit der dieser Checkliste können Unternehmen sicherstellen, keine wichtigen Aspekte zu übersehen. Weiterlesen 
- 
                Tipp
                03 Apr 2018
                  Cloud Access Security Broker für sicheren Zugriff nutzenMit einem Cloud Access Security Broker können Unternehmen den Zugriff auf die Cloud steuern. Das ist nicht mehr nur für große Firmen, sondern zunehmend auch für KMUs interessant. Weiterlesen 
- 
                Meinungen
                02 Apr 2018
                  Die digitale Integration und die Herausforderung SecurityBei den immer dynamischeren Märkten und digitalen Erneuerungen bleibt die Sicherheit manchmal auf der Strecke. Dabei muss Security keine Innovationsbremse sein. Weiterlesen von- Stephan von Gündell-Krohne, ForeScout Technologies
 
- 
                Antworten
                30 Mär 2018
                  Wie kann man sich vor manipulierten Suchergebnisse schützen?Mittels SEO Poisoning verbreiten Kriminelle zunehmend ihre Malware. Dazu nutzen sie Techniken, die auch zum Verbessern des Rankings von legitimen Seiten verwendet werden. Weiterlesen 
- 
                Meinungen
                27 Mär 2018
                  Ransomware-Angriffen per Anwendungskontrolle begegnenGänzlich verhindern können Unternehmen Angriffe durch Ransomware nicht. Bezieht die Sicherheitsarchitektur aber diese Angriffe mit ein, lässt sich das Risiko minimieren. Weiterlesen 
- 
                Meinungen
                22 Mär 2018
                  Datensicherheits-Tipps für hybride Office-365-UmgebungenNur wenige Unternehmen nutzen Office 365 als reine Cloud-Lösung, sondern speichern Daten auch lokal. Folgende Tipps helfen, die Datensicherheit in hybriden Umgebungen zu verbessern. Weiterlesen 
- 
                Antworten
                21 Mär 2018
                  Warum ist der Einsatz zweier Antiviren-Programme riskant?Antiviren-Lösungen sind für den Schutz von Endgeräten von entscheidender Bedeutung. Der Einsatz zweier Antimalware-Programme sorgt jedoch nicht unbedingt für mehr Sicherheit. Weiterlesen 
- 
                Meinungen
                20 Mär 2018
                  Starke Security Awareness verteidigt entlang der Kill ChainCybersicherheit ist keine rein technische Angelegenheit. Bereits kleine menschliche Fehler helfen Angreifern, Kontrollen zu umgehen. Es lohnt sich, dieses Risiko zu minimieren. Weiterlesen 
- 
                Tipp
                19 Mär 2018
                  Automatisiertes Patch-Management und die Herausforderung IoTVon der Bestandsaufnahme über die Update-Suche bis hin zu Schwachstellen-Scans: Im Hinblick auf die Gesamtsicherheit müssen IoT-Geräte in die Patch-Strategie integriert werden. Weiterlesen 
- 
                News
                16 Mär 2018
                  Kostenloses E-Handbook: Das Patch-Management optimierenViele Sicherheitsvorfälle wären durch ein ordentliches Patch-Management vermeidbar gewesen. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber und Tipps zum Thema. Weiterlesen 
- 
                Meinungen
                16 Mär 2018
                  Bedrohung im Verborgenen: Fileless MalwareFileless Malware umgeht Dateiscan-Technologien, weil sie nur im Arbeitsspeicher oder in anderen schwer überprüfbaren Bereichen agiert. Darauf sollten sich Unternehmen einstellen. Weiterlesen 
- 
                Ratgeber
                14 Mär 2018
                  Drive-by-Attacken und Co.: JavaScript und die SecurityWerden Nutzer auf eine entsprechend präparierte Webseite gelockt, kann das System ohne weiteres Zutun des Anwenders infiziert werden. Hier die Hintergründe und Tipps zum Schutz. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Tipp
                07 Mär 2018
                  Windows 10: Security Baselines für mehr SicherheitMit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Weiterlesen 
- 
                Tipp
                05 Mär 2018
                  So können sich Unternehmen vor SQL Injection schützenIn Datenbanken finden sich häufig wertvolle Daten, die per SQL Injection von Hackern geklaut werden können. Schutz davor bieten Dienste wie SQL Database Threat Detection und WAF. Weiterlesen 
- 
                Meinungen
                27 Feb 2018
                  Die EU-DSGVO und die Verschlüsselung von E-MailsUnternehmen sollten kritische E-Mails verschlüsseln. Schon heute ist dies laut BDSG für Nachrichten mit personenbezogenen Daten Pflicht. Die DSGVO verschärft die Situation. Weiterlesen 
- 
                Antworten
                26 Feb 2018
                  Welche Maßnahmen helfen gegen BGP Route Hijacking?Das Border Gateway Protocol bietet nur wenig Schutz vor der Manipulation von Routen im Internet. Angreifer haben dadurch die Möglichkeit, Nutzer umzuleiten und auszuspionieren. Weiterlesen 
- 
                Ratgeber
                22 Feb 2018
                  E-Mail-Schutz mit Office 365 Advanced Threat ProtectionAngreifer versuchen häufig per E-Mail Schadsoftware in Unternehmen einzuschleusen. Hier soll Office 365 Advanced Threat Protection einen erweiterten Schutz bieten. Weiterlesen 
- 
                Ratgeber
                20 Feb 2018
                  Windows Server mit dem Best Practices Analyzer überwachenDer Best Practices Analyzer ist im Server-Manager von Windows Server 2016 integriert. Mit der Funktion lassen sich Konfigurationsfehler und andere Probleme schnell ermitteln. Weiterlesen 
- 
                Tipp
                19 Feb 2018
                  Mehrstufige Suche nach Windows-Schwachstellen im UnternehmenDie Suche nach Lücken in Windows-Umgebungen erfordert mehr nur als den gelegentlichen Einsatz eines Scan-Tools. Daher muss man sich eingehend mit den Werkzeugen beschäftigen. Weiterlesen 
- 
                Tipp
                15 Feb 2018
                  Das Patch-Management im Unternehmen optimierenZeitnah ausgerollte Sicherheits-Updates sind eigentlich die Grundlage jeglicher Security-Strategie. In der Praxis sind die Abläufe meist aber alles andere als eingespielt. Weiterlesen von- Charles Kao
 
- 
                Tipp
                14 Feb 2018
                  Das Sicherheitsrisiko bei Anwendungen minimierenBei allen Bemühungen um die IT-Sicherheit bleibt die Absicherung einzelner Applikationen oft auf der Strecke. Grund genug, die eigenen Abläufe auf den Prüfstand zu stellen. Weiterlesen 
- 
                News
                13 Feb 2018
                  Microsoft kündigt Windows Defender ATP für Windows 7 anMit Hilfe von Windows Defender ATP können Unternehmen Angriffe auf ihr Netzwerk und die Systeme schneller erkennen. Künftig soll die Lösung auch Windows-7-Clients unterstützen. Weiterlesen 
- 
                Tipp
                13 Feb 2018
                  Gezielte Cyberangriffe mit Netzwerk-Segmentierung abwehrenTrotz aller Sicherheitsmaßnahmen gelangen Angreifer immer wieder in Unternehmensnetze. Segmentierung und kontinuierliche Überwachung helfen bei der Schadensbegrenzung. Weiterlesen 
- 
                Tipp
                12 Feb 2018
                  Windows-Updates per PowerShell automatisch ausrollenOrdentlich gepatchte Windows-Systeme sind eine wichtige Säule der IT-Sicherheit. Diese schrittweise Anleitung zeigt, wie Admins die PowerShell als Update-Werkzeug nutzen können. Weiterlesen 
- 
                Tipp
                08 Feb 2018
                  Mehr Sicherheit durch authentifizierte Schwachstellen-ScansEin Schwachstellen-Scanner, der sich an einem Host oder bei einem Dienst anmeldet, hat weit mehr Möglichkeiten, Sicherheitslücken zu finden als ohne Zugangsdaten laufende Tools. Weiterlesen 
- 
                Meinungen
                08 Feb 2018
                  Die fünf Risikoherde der Datensicherheit 2018Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten? Weiterlesen von- Karl Altmann, Imperva
 
- 
                Meinungen
                06 Feb 2018
                  IoT setzt IT-Abteilungen unter ZugzwangFällt das Stichwort Digitalisierung, dann haben insbesondere IT-Abteilungen die Folgen zu bewältigen. Dazu gehört die Herausforderung, IoT-Geräte richtig und sicher zu verwalten. Weiterlesen von- Markus Westphal, Wallix
 
- 
                Antworten
                05 Feb 2018
                  Wie funktionieren Local-File-Inclusion-Angriffe?Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen 
- 
                Ratgeber
                01 Feb 2018
                  Anwendungen auf Azure vor DDoS-Attacken schützenMit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen 
- 
                Antworten
                29 Jan 2018
                  Wie erhöht Googles Advanced Protection Program die Security?Mit dem erweiterten Sicherheitsprogramm bietet Google die Möglichkeit, Konten besser gegenüber Angriffen zu schützen. Das Advanced Protection Program umfasst mehrere Features. Weiterlesen 
- 
                Ratgeber
                26 Jan 2018
                  Windows 10 Version 1709: Schutz vor Ransomware und ExploitsMit dem Windows 10 Fall Creators Update hat Microsoft das Betriebssystem um wichtige Schutzfunktionen erweitert. Grund genug, diese im Detail zu betrachten. Weiterlesen von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Tipp
                25 Jan 2018
                  Insider-Bedrohungen für Cloud-Dienste abwehrenInsider-Bedrohungen stellen für Cloud-Dienste ein besonderes Risiko dar, schließlich sind diese mit den richtigen Zugangsdaten meist von überall aus zu jeder Zeit zugänglich. Weiterlesen 
- 
                Ratgeber
                18 Jan 2018
                  Die Windows-Firewall per PowerShell und Befehlszeile steuernIn Windows-Netzwerken lassen sich die Firewall-Einstellungen der Clients und Server über die PowerShell steuern. Die Konfiguration über Gruppenrichtlinien ist ebenfalls möglich. Weiterlesen 
- 
                Ratgeber
                17 Jan 2018
                  Windows Server 2016 sicher konfigurierenWindows Server 2016 kann mit Bordmitteln und Serverdiensten sicher und effektiv betrieben werden. Alles was dazu notwendig ist, hat Microsoft bereits in Windows integriert. Weiterlesen 
- 
                Tipp
                16 Jan 2018
                  Wie sich Social Engineering immer weiterentwickeltAngriffe via Social Engineering lassen sich nur schwer durch technische Maßnahmen verhindern. Sie werden laufend weiterentwickelt. Wichtig sind deswegen Schulungen der Mitarbeiter. Weiterlesen 
- 
                News
                15 Jan 2018
                  Kostenloser Essential Guide: Security in hybriden UmgebungenDieser kostenlose Essential Guide liefert zahlreiche Ratgeber, damit auf dem Weg von der traditionellen IT zur hybriden Infrastruktur die Sicherheit nicht auf der Strecke bleibt. Weiterlesen 
- 
                Ratgeber
                11 Jan 2018
                  Berechtigungen im Active Directory effektiv steuernBei Windows Server 2016 kann man mit Just Enough Administration (JEA) die Rechte von Administratoren zeitlich und örtlich begrenzen. Dies erhöht die Sicherheit merklich. Weiterlesen 
- 
                News
                10 Jan 2018
                  Meltdown und Spectre: Das sollten Unternehmen beachtenWährend Endanwender von den Sicherheitslücken in vielen Prozessoren weniger direkt bedroht sind, sollten Unternehmen die Bedrohung ernst nehmen und Maßnahmen ergreifen. Weiterlesen 
- 
                Meinungen
                09 Jan 2018
                  Cyberabwehr durch verhaltensbasiertes Sicherheits-MonitoringVerhaltensbasierte Analyse-Funktionen können Sicherheitsverantwortliche dabei unterstützen, interne wie externe Bedrohungen zu erkennen und zielgerichtete Angriffe abzuwehren. Weiterlesen 
- 
                Feature
                08 Jan 2018
                  Cybersicherheit 2018: Das kommt auf Unternehmen zuDatenschutz, DDoS-Angriffe, Ransomware und vernetzte Welten – das Sicherheitsjahr 2018 bringt für IT-Abteilungen vielfältige Herausforderungen mit. Ein Überblick. Weiterlesen 
- 
                Antworten
                05 Jan 2018
                  Wie es GhostHook am PatchGuard von Microsoft vorbeischafftPatchGuard soll Windows auf Kernel-Ebene vor Rootkits schützen. Mit der GhostHook-Attacke ist es jedoch möglich, die Sicherheitslösung zu umgehen. Wie funktioniert der Angriff? Weiterlesen 
- 
                News
                04 Jan 2018
                  Massive Sicherheitslücken in Prozessoren erfordern UpdatesSicherheitsforscher haben bei vielen Prozessoren schwerwiegende Sicherheitslücken entdeckt. Es sind sowohl Server wie Clients und Smartphones betroffen. Weiterlesen 
- 
                News
                03 Jan 2018
                  Die 10 beliebtesten Security-Artikel 2017Unter den beliebtesten Artikeln des Jahres 2017 auf SearchSecurity.de finden sich viele Ratgeber und Praxisbeiträge. Die Themen Windows und Datenschutz stehen dabei hoch im Kurs. Weiterlesen 
- 
                Meinungen
                02 Jan 2018
                  Cloud Access Security Broker: Daten in der Cloud absichernSicherheitsverantwortliche sollten Daten nicht nur beim Hoch- und Runterladen aus der Cloud kontrollieren, sondern auch direkt in der Cloud. Das erfordert neue Ansätze. Weiterlesen 
- 
                Ratgeber
                23 Nov 2017
                  Exchange Server 2016: Die Datenschutz-Optionen konfigurierenUnternehmen, die auf Exchange Server 2016 setzen, sollten sich mit Datenschutz und Datensicherheit bei der Speicherung und dem Umgang von Maildaten auseinandersetzen. Weiterlesen 
- 
                Antworten
                16 Nov 2017
                  Was sind die Risiken einer internen Certificate Authority?Immer häufiger setzen Unternehmen interne CA-Server ein, um selbst die Kontrolle über ihre Zertifikate zu behalten. Dadurch entstehen aber teilweise erhebliche Risiken. Weiterlesen 
- 
                Meinungen
                03 Nov 2017
                  Schritt für Schritt: Mehr Sicherheit im Active DirectoryDas Active Directory bildet in vielen Unternehmen die Grundlage für Berechtigungen und Zugänge. Dieser Leitfaden hilft dabei, die Sicherheit im Verzeichnisdienst zu verbessern. Weiterlesen 
- 
                Ratgeber
                19 Okt 2017
                  Windows Server 2016: DHCP und DNS sicher konfigurierenIn Windows Server 2016 lassen sich DHCP- und DNS-Dienste zuverlässig betreiben. Mit etwas Nacharbeit kann man die Dienste im Vergleich zur Standardkonfiguration besser absichern. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    