Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Antworten
10 Jan 2025
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Tipp
03 Jan 2025
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Ratgeber
18 Jun 2024
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Tipp
17 Jun 2024
ChatGPT: Das Security-Risiko Plug-ins in den Griff bekommen
Unsicheres Plug-in-Design bei LLMs öffnet Unternehmen für Angriffe. Erfahren Sie mehr über die Sicherheitsrisiken von ChatGPT-Plug-ins und wie Sie diese entschärfen können. Weiterlesen
-
Ratgeber
17 Jun 2024
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Tipp
10 Jun 2024
Breach-and-Attack-Simulation: Typische Anwendungsfälle
Während Pentests eine Momentaufnahme über die Sicherheit der Sicherheitsvorkehrungen eines Unternehmens liefern, bieten Breach-and-Attack-Simulationen regelmäßige Statusprüfungen. Weiterlesen
-
Tipp
07 Jun 2024
Typische Browser-Angriffe und Schutzmaßnahmen im Überblick
Browser sind kritische Komponenten in der IT, ob bei Webanwendungen oder Geräte-Management. Sicherheitsteams und Benutzer müssen wissen, wie sie gängige Angriffe vermeiden können. Weiterlesen
-
Meinungen
05 Jun 2024
Fünf Tipps für eine entwicklerfreundliche DevSecOps-Strategie
Eine DevSecOps-Strategie verteilt die Verantwortung für Sicherheit über Teams hinweg, anstatt sie zu isolieren. Fünf Tipps, um die DevSecOps-Erfahrung für Entwickler zu verbessern. Weiterlesen
von- Nick Liffen, GitHub
-
Tipp
27 Mai 2024
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
Tipp
27 Mai 2024
5 bewährte Sicherheitspraktiken für den Einsatz von PaaS
Die APIs, die Wahl der Sprache und Cybersicherheitsfunktionen können von PaaS-Anbieter zu Anbieter unterschiedlich sein. Fünf Best Practices für mehr PaaS-Sicherheit. Weiterlesen
-
Definition
26 Mai 2024
CVSS (Common Vulnerability Scoring System)
Beim Common Vulnerability Scoring System handelt es sich um ein einheitliches Bewertungssystem, anhand dessen der Schweregrad von Sicherheitslücken in Software eingestuft wird. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Madelyn Bacon, TechTarget
-
Definition
23 Mai 2024
OpenSSL
OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt. Weiterlesen
-
Ratgeber
23 Mai 2024
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Definition
19 Mai 2024
Microsoft Windows Credential Guard
Microsoft Windows Credential Guard verhindert den Diebstahl von Anmeldeinformationen, indem diese Informationen vom restlichen Betriebssystem isoliert werden. Weiterlesen
-
Feature
17 Mai 2024
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
-
Meinungen
15 Mai 2024
Wie Unternehmen für mehr API-Sicherheit sorgen
Programmierschnittstellen, kurz APIs, sind das Rückgrat des Internets. Es ist Aufgabe von IT-Sicherheitsexperten, öffentlich zugänglichen Schnittstellen zu schützen. Weiterlesen
von- Stefan Henke, Cloudflare
-
Ratgeber
15 Mai 2024
Mit Microsoft Purview den Schutz vor Datenverlust verbessern
Mit Microsoft Purview können Unternehmen den Schutz vor Datenverlust in Microsoft 365 und Azure umfassend umsetzen. Der Beitrag zeigt die Erstellung von Richtlinien dazu. Weiterlesen
-
Definition
12 Mai 2024
Access Control List (ACL), Zugriffskontrollliste
Über Zugriffskontrolllisten (ACL, Access Control List) wird festgelegt, welche Systeme oder Benutzer Zugriff auf welche Ressourcen oder Objekte erhalten oder nicht. Weiterlesen
-
Definition
02 Mai 2024
Extended Detection and Response (XDR)
XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung. Weiterlesen
-
Tipp
29 Apr 2024
Warum risikobasiertes Schwachstellen-Management wichtig ist
Da Unternehmen zunehmend Cloud-Dienste nutzen, kann ein risikobasierter Ansatz für das Schwachstellenmanagement den besten Schutz vor Security-Bedrohungen bieten. Weiterlesen
-
Definition
25 Apr 2024
DevSecOps
Der Ansatz DevSecOps kombiniert Anwendungsentwicklung, Sicherheit und Betrieb in Verbindung mit einer automatisierten Integration und Bereitstellung CI/CD. Weiterlesen
-
Ratgeber
23 Apr 2024
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
von- Gerasim Hovhannisyan, EasyDMARC
-
Definition
21 Apr 2024
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung. Weiterlesen
-
News
18 Apr 2024
Cisco Hypershield: Angriffe abwehren, patchen, segmentieren
Software-Updates ohne Ausfallzeiten, Exploit-Schutz und autonome Netzwerksegmentierung – damit möchte Cisco Hypershield IT-Teams entlasten und die Sicherheit verbessern. Weiterlesen
-
Meinungen
16 Apr 2024
Webanwendungen im Visier: Die Methoden der Angreifer
Webanwendungen und APIs sind für den Geschäftsbetrieb unabdingbar, bieten aber eine respektable Angriffsfläche. Das nutzen Cyberkriminelle auf verschiedene Weise für ihre Zwecke. Weiterlesen
von- Dr. Klaus Gheri, Barracuda Networks
-
Tipp
15 Apr 2024
Microsoft Teams: Phishing-Angriffe und Schutzmaßnahmen
Die Bedrohung Phishing wird meist nur mit dem Angriffsvektor E-Mail in Verbindung gebracht. Die Risiken durch Phishing über Microsoft Teams sind jedoch nicht zu vernachlässigen. Weiterlesen
-
Definition
14 Apr 2024
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert. Weiterlesen
-
Meinungen
12 Apr 2024
Big Data und Cybersicherheit: wie hängt beides zusammen?
In diesem Artikel erfahren Sie, inwiefern Big Data und Cyber-Security zusammenhängen und wie Big Data Analytics dazu beitragen kann, die Cybersicherheit zu erhöhen. Weiterlesen
von- Marcel Scherbinek, beratungscontor
-
Definition
11 Apr 2024
Dynamic Application Security Testing (DAST)
Mit dem Ansatz Dynamic Application Security Testing (DAST) lassen sich Schwachstellen und Sicherheitslücken in Webanwendungen während der Laufzeit aufspüren. Weiterlesen
-
Feature
08 Apr 2024
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Definition
06 Apr 2024
Secure Shell (SSH)
SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen. Weiterlesen
von- Peter Loshin, TechTarget
- Michael Cobb
-
Meinungen
05 Apr 2024
Wie Microsoft Copilot funktioniert und die Datensicherheit
Um die Risiken der Datensicherheit einzuschätzen, die Microsoft Copilot einhergehen, müssen sich Firmen mit der Funktionsweise beschäftigen und die Absicherung darauf abstimmen. Weiterlesen
von- Sven Carlsen, Varonis Systems
-
Ratgeber
26 Mär 2024
Einen privaten Endpunkt zum Schutz von Functions-Apps erstellen
Denken Sie an die Sicherheit und lassen Sie Ihre Funktionen nicht ungeschützt. Erfahren Sie, wie private Endpunkte einen zusätzlichen Schutz für Ihre Azure-Functions-Apps bieten. Weiterlesen
-
Tipp
25 Mär 2024
Pentests vs. Breach and Attack Simulation: Die Unterschiede
Penetrationstests und BAS (Breach and Attack Simulation) sind zwei Ansätze, um besser vor Sicherheitsverletzungen und Angriffen gewappnet zu sein. Wie ergänzen sich die Methoden? Weiterlesen
-
Tipp
18 Mär 2024
DLP: Datenverlusten bei virtuellen Servern entgegenwirken
Der Verlust oder Diebstahl von Daten kann für Unternehmen weitreichende Folgen haben. Auch auf virtuellen Servern kann Data Loss Prevention ein wichtiger Sicherheitsbaustein sein. Weiterlesen
-
Tipp
13 Mär 2024
Dem Risiko Schwachstellen strategisch begegnen
Mit einer umfassenden Strategie zum Umgang mit Schwachstellen sind Unternehmen besser in Lage, Sicherheitslücken bei Prozessen und Technologien zu erkennen und zu beseitigen. Weiterlesen
-
News
12 Mär 2024
IT-Sicherheit: Was Security-Teams für 2024 planen
Cyberrisiken sind die größten Bedrohungen im Jahr 2024 für Unternehmen. Daher planen IT-Teams in vielfältigen Bereichen von Identitäten bis Cloud-Sicherheit zu investieren. Weiterlesen
-
Tipp
05 Mär 2024
Wie ZTNA vor internen Bedrohungen im Netzwerk schützt
ZTNA erfreut sich zunehmender Beliebtheit als Methode zur Bereitstellung von Fernzugriff und zur Minderung von Sicherheitsrisiken. Aber ZTNA schützt auch vor internen Bedrohungen. Weiterlesen
-
Meinungen
01 Mär 2024
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
von- Thorsten Eckert, Claroty
-
Feature
29 Feb 2024
Windows 11 Version 23H2: Die Neuerungen im Überblick
Windows 11 23H2 bietet Neuerungen für Profis und Unternehmen, die den Einsatz lohnenswert machen. Wir zeigen in diesem Beitrag die wichtigsten Neuerungen und deren Vorteile. Weiterlesen
-
Meinungen
27 Feb 2024
Wie UEM-Systeme die IT-Administration automatisieren
Veränderte Arbeitssituationen stellen IT-Teams vor neue Herausforderungen. Es gilt die Nutzer einzubeziehen, denn Patchen, Sicherheit und Automatisieren gehören zusammen. Weiterlesen
von- Sebastian Weber, Aagon
-
Ratgeber
26 Feb 2024
T-Pot: Den kostenlosen professionellen Honeypot nutzen
Mit T-Pot von Telekom Security können Unternehmen kostenlos Honeypots betreiben und so identifizieren, von wo Cyberattacken auf die Firma stattfinden und welcher Art diese sind. Weiterlesen
-
Tipp
21 Feb 2024
Was bei der Sicherheit virtueller Umgebungen zu beachten ist
Virtuelle Umgebungen können Schwachstellen enthalten, die Angreifer ausnutzen können - mit potenziell verheerenden Folgen. Tipps zur Auswahl von Sicherheitsstrategien und -Tools. Weiterlesen
-
News
20 Feb 2024
Kostenloses E-Handbook: Ratgeber – APIs richtig absichern
APIs sind das Bindeglied zwischen Diensten und Anwendungen und damit für den reibungslosen Geschäftsbetrieb entscheidend. Das muss sich in ihrer Sicherheit widerspiegeln. Weiterlesen
-
Tipp
20 Feb 2024
Wie man Malware auf Linux-Systemen vermeidet
Malware-Angriffe sind für Unternehmen verheerend. Linux-Systeme sind da keine Ausnahme. Denken Sie daran, die Systeme zu aktualisieren und die richtigen Berechtigungen zu vergeben. Weiterlesen
-
Ratgeber
19 Feb 2024
Microsoft 365: Anti-Malware-Richtlinien einrichten
Microsoft Defender in Microsoft 365 umfasst verschiedene Möglichkeiten Benutzer besser vor Cyberattacken und Spam zu schützen. Admins können hierfür Richtlinien definieren. Weiterlesen
-
Tipp
14 Feb 2024
E-Mail-Sicherheit: Gründe für eine Security-Richtlinie
Es gibt viele gute Gründe, die für eine sorgsam aufgebaute E-Mail-Security-Policy sprechen: Sie kann Datenverluste verhindern und vertrauliche Informationen besser absichern. Weiterlesen
-
News
13 Feb 2024
Cisco Live 2024 Amsterdam: KI, Sicherheit, Nachhaltigkeit
Im Fokus der Cisco-Hausmesse waren neue Produkte rund um Akquisitionen, Observability, Netzwerkmanagement, KI, IT-Sicherheit, Nachhaltigkeitsinitiativen und Circular Design. Weiterlesen
von- Jens Söldner, Söldner Consult GmbH
-
Meinungen
30 Jan 2024
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Feature
29 Jan 2024
10 der größten Zero-Day-Angriffe im Jahr 2023
Im Jahr 2023 wurden viele Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt. Hier ein Blick auf 10 der bemerkenswertesten und schädlichsten Zero-Day-Angriffe des Jahres 2023. Weiterlesen
-
Tipp
23 Jan 2024
SELinux vs. AppArmor: Vergleich der Linux-Sicherheitssysteme
Mit SELinux oder AppArmor schützen Sie Linux-Server. Prüfen Sie aber die Unterschiede: AppArmor ist benutzerfreundlicher, bietet Administratoren aber nicht so viel Kontrolle. Weiterlesen
-
Tipp
22 Jan 2024
Sichere Softwareentwicklung mit GitHub Advanced Security
GitHub Advanced Security ist eine Erweiterung für GitHub Enterprise, die Sicherheitsfunktionen bietet, um den Softwareentwicklungsprozess zu schützen und zu verbessern. Weiterlesen
-
Feature
17 Jan 2024
Ransomware-Trends, Statistiken und Fakten für das Jahr 2024
Angriffe auf die Lieferkette, mehrfache Erpressung und Ransomware as a Service sind nur einige der Ransomware-Trends, die Unternehmen auch im Jahr 2024 beschäftigen werden. Weiterlesen
-
Ratgeber
15 Jan 2024
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Ratgeber
15 Jan 2024
Kali vs. ParrotOS: Linux-Distributionen für Sicherheitsprofis
Netzwerksicherheit erfordert nicht immer teure Software. Zwei Linux-Distributionen, Kali Linux und ParrotOS, können Unternehmen dabei helfen, ihre Sicherheitslücken zu schließen. Weiterlesen
-
Meinungen
12 Jan 2024
API-Sicherheit und die Bedeutung der Zugriffskontrollen
APIs haben die Art und Weise, wie wir Software entwickeln und einsetzen, revolutioniert – gleichzeitig aber auch das Risiko von Datenschutzverletzungen und Cyberangriffen erhöht. Weiterlesen
-
Meinungen
09 Jan 2024
Google Workspace: Neue Methoden zur Ausweitung von Angriffen
Weitverbreitete Lösungen sind beliebte Angriffsziele. Ein Beispiel dafür ist Google Workspace, die frühere G Suite. Ist ein lokales System kompromittiert, bestehen weitere Risiken. Weiterlesen
-
Meinungen
02 Jan 2024
Collaboration-Tools: Einfallstor für Social Engineering
Das schnelle und großflächige Ausrollen der beliebten Collaboration-Tools sorgte dafür, dass die Sicherung der Umgebungen und die nötige Schulung häufig auf der Strecke blieb. Weiterlesen
von- Frank Sammüller, Mimecast
-
Antworten
01 Jan 2024
Welche Protokolle sind wichtig für die E-Mail-Sicherheit?
Die auch heute noch intensiv genutzten E-Mail-Dienste wurden entworfen, ohne ihre Absicherung zu beherzigen. Aber es gibt einige Sicherheitsprotokolle, die diese Aufgabe erledigen. Weiterlesen
-
Definition
21 Dez 2023
ASLR (Adress Space Layout Randomization)
Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern. Weiterlesen
-
Tipp
20 Dez 2023
Checkliste für die Cyberhygiene in Unternehmen für 2024
Cyberhygiene im Bereich Security ist eine gemeinsame Aufgabe für Unternehmen und Belegschaft. Damit beide der Verantwortung gerecht werden können, sind wichtige Schritte nötig. Weiterlesen
-
Meinungen
19 Dez 2023
IT Security 2024: Integrierte Sicherheit, KI und Zero Trust
Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter. Weiterlesen
von- Mike Spanbauer, Drew Simonis, Juniper Networks
-
Ratgeber
14 Dez 2023
Pentest mit Hydra: Passwortsicherheit von SSH-Zugängen prüfen
Ob SSH-Zugänge der eigenen Geräte sicher vor Angriffen sind, lässt sich mit einem Penetrationstest überprüfen. Dabei hilft das Tool Hydra. Wir zeigen, wie das funktioniert. Weiterlesen
-
Ratgeber
04 Dez 2023
Microsoft Security Copilot: Cyberangriffen mit KI begegnen
Mit dem Security Copilot bringt Microsoft KI-Funktionen in seine Sicherheitslösungen. Wie unterstützt der Ansatz IT-Teams bei der Abwehr von und Reaktion auf Bedrohungen? Weiterlesen
-
News
04 Dez 2023
Cyber Resilience Act: Mehr Sicherheit für vernetzte Produkte
Vernetzte Geräte und Software müssen künftig Mindestanforderungen erfüllen und mehrere Jahre lang Sicherheitsupdates erhalten. Das wird im Cyberresilienzgesetz geregelt. Weiterlesen
-
Tipp
04 Dez 2023
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Definition
30 Nov 2023
SPF (Sender Policy Framework)
Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei. Weiterlesen
-
Ratgeber
29 Nov 2023
Windows-Firewall und -Defender mit Microsoft Intune steuern
Mit Microsoft Intune können Computer remote mit Richtlinien versorgt werden. Das ist vor allem für mobile Rechner und Home Office-PCs interessant. Der Beitrag zeigt, wie es geht. Weiterlesen
-
News
27 Nov 2023
Leitfaden für die Entwicklung sicherer KI-Systeme
Beim Einsatz von KI-Systemen ist es wichtig, dass diese sicher geplant, umgesetzt und eingeführt werden. Ein Leitfaden internationaler Sicherheitsbehörden soll dabei helfen. Weiterlesen
-
Tipp
23 Nov 2023
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
News
20 Nov 2023
Cisco-Studie: Deutschland auch bei KI bestenfalls Mittelmaß
Eine weltweite Studie zur KI-Fähigkeit von Unternehmen zeigt einen bedenklichen Rückstand in Deutschland. Nur sieben Prozent der Firmen geben an, bestmöglich vorbereitet zu sein. Weiterlesen
-
Tipp
13 Nov 2023
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Definition
09 Nov 2023
API-Schlüssel (API Key)
Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann. Weiterlesen
-
Tipp
08 Nov 2023
Die Vorteile des risikobasiertem Schwachstellen-Management
Ein risikobasiertes Schwachstellenmanagement bietet nicht nur eine proaktive Möglichkeit, gefährdete Ressourcen zu identifizieren, sondern verringert auch die Alarmmüdigkeit. Weiterlesen
-
Meinungen
07 Nov 2023
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
von- Elmar Albinger, AlgoSec
-
Ratgeber
06 Nov 2023
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Tipp
03 Nov 2023
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
Tipp
01 Nov 2023
Die eigene Cloud-Sicherheit auf den Prüfstand stellen
Die Sicherheit von Cloud-Umgebungen wird durch Fehlkonfigurationen und mangelnde Transparenz beeinträchtigt. Eine Sicherheitsbewertung hilft Unternehmen, Risiken zu reduzieren. Weiterlesen
-
News
26 Okt 2023
Teamviewer Tensor erhält neue Sicherheitsfunktionen
Die Remote-Connectivity-Lösung Teamviewer Tensor erhält einige Neuerungen in Sachen Security. Dazu gehören unter anderem vorkonfigurierte Sessions und eigene Zertifikate. Weiterlesen
-
Definition
26 Okt 2023
Endpoint Security Management
Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden. Weiterlesen
-
Meinungen
20 Okt 2023
Generative KI: Sicherheitsrisiken und Schutzmaßnahmen
Bei generativen KI-Systemen müssen Unternehmen geeignete Security-Maßnahmen zu ergreifen, um die Funktionalität der Lösungen selbst sowie die Qualität ihrer Ergebnisse zu schützen. Weiterlesen
von- Jordan Zebor, F5
-
Ratgeber
18 Okt 2023
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Ratgeber
16 Okt 2023
Microsoft 365: Was Datenschutz-Aufsichtsbehörden empfehlen
Mehrere Datenschutzaufsichtsbehörden haben Hinweise veröffentlicht, was bei Verträgen mit Microsoft bei Einsatz von Microsoft 365 beachtet werden sollte. Weiterlesen
-
Ratgeber
11 Okt 2023
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Tipp
09 Okt 2023
Wie man gängige API-Schwachstellen in den Griff bekommt
Für einen reibungslosen Geschäftsbetrieb sind APIs als Verbindungsglieder wichtiger denn je. Dennoch weisen viele von ihnen bekannte und leicht zu behebende Schwachstellen auf. Weiterlesen
-
Definition
05 Okt 2023
Host Intrusion Prevention System (HIPS)
Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern. Weiterlesen
-
Tipp
04 Okt 2023
Bewährte Verfahren für die Absicherung von Cloud APIs
Die Abhängigkeit des Geschäftsbetriebs von APIs hat dramatisch zugenommen. Ausreichend gesichert sind diese aber keineswegs immer. Hier sind vier Tipps für Cloud-API-Sicherheit. Weiterlesen
-
Tipp
02 Okt 2023
API-Schlüssel: Risiken und bewährte Security-Verfahren
API-Schlüssel sind kein Garant für die API-Sicherheit. Sie sind lediglich der erste Schritt der Authentifizierung und benötigen selbst Schutz, um die Angriffsfläche zu reduzieren. Weiterlesen
-
News
28 Sep 2023
plusKI: Generative KI in einer geschützten Cloud-Instanz
Es existieren zahlreiche sinnvolle Anwendungsfälle für generative KI in Unternehmen. Eine neue Lösung soll dies in einer geschützten Umgebung datenschutzkonform erlauben. Weiterlesen
-
Tipp
27 Sep 2023
Wie API-Gateways die API-Sicherheit verbessern
Mit Funktionen wie Zugriffsverwaltung, DDoS-Schutz und Richtliniendurchsetzung tragen API-Gateways zu einer besseren Absicherung von APIs bei. Ein Überblick der Funktion. Weiterlesen
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
von- Guido Grillenmeier, Semperis
-
Tipp
25 Sep 2023
Mit Zero Trust die API-Sicherheit verbessern
APIis sind neuralgische Angriffspunkte in IT-Strukturen von Unternehmen. Mit einem Zero-Trust-Ansatz lassen sich APIs schützen und das Risiko von Angriffen zu verringern. Weiterlesen
-
Meinungen
12 Sep 2023
Was passiert wirklich bei einer Cyberattacke?
Wenn ein Unternehmen angegriffen wurde, ist häufig gar nicht klar, was genau passiert ist. Social Engineering? Ausgenutzte Schwachstelle? Hier beginnt die Ermittlungsarbeit. Weiterlesen
von- Fabian Lochmann, Arctic Wolf
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Tipp
01 Sep 2023
Risiken der Python-Anweisung import und wie man sich schützt
Die Python-Anweisung import birgt ein Sicherheitsrisiko, auf das Entwickler achten müssen. Hier erfahren Sie, wie sie funktioniert und warum es keine einfache Lösung gibt. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Definition
31 Aug 2023
Hypervisor Security
Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Meinungen
29 Aug 2023
Mit der Security im Einklang in die Cloud expandieren
Für CIO und CISO gilt es aktuell, technologische Leistungsfähigkeit mit einer agilen Geschäftsphilosophie in Einklang zu bringen, ohne dass die Sicherheit auf der Strecke bleibt. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Definition
24 Aug 2023
Bug-Bounty-Programm
Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus. Weiterlesen
-
Meinungen
22 Aug 2023
Sichtbarkeit ist die Grundvoraussetzung fürs Patchen
IT-Teams können nur Rechner patchen, die sie auch sehen und zuverlässig erreichen. Das mag banal klingen, ist aber in der hybriden Arbeitswelt durchaus eine Herausforderung. Weiterlesen
von- Sascha Stock, Adaptiva