Anwendungs- und Plattformsicherheit
Aufgrund der eingesetzten Plattformen und Anwendungen bieten Unternehmen eine Vielzahl von Angriffspunkten, seien es die Betriebssysteme der Server und Clients oder die Applikationen selbst. Das macht ein entsprechendes Schwachstellenmanagement unabdingbar. Eine besondere Herausforderung ist neben den lokalen Lösungen, auch die Webserver und Webanwendungen richtig abzusichern. Für viele Szenarien existieren da auch hilfreiche Sicherheits-Tools im Bereich Open Source. Mit Schritt-für-Schritt-Anleitungen kann man bei den eigenen Systemen die Sicherheit erheblich verbessern.
-
Antworten
10 Jan 2025
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Tipp
03 Jan 2025
Bewährte Verfahren für die automatisierte Patch-Verwaltung
Die Automatisierung des Patch-Prozesses ist für viele Unternehmen unabdingbar. Warum ist das so und was sind die Vor- und Nachteile, die Systeme automatisch zu aktualisieren. Weiterlesen
-
Tipp
17 Jan 2017
Administrative Rechte mit Bedacht vergeben
Werden Arbeitsrechner mit Admin-Rechten genutzt, ist dies ein Sicherheitsrisiko. Die notwendige Rechtevergabe sollte sehr gezielt erfolgen. Weiterlesen
-
Definition
05 Nov 2016
CVE
CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen. Weiterlesen
-
Definition
04 Nov 2016
Microsoft Windows Hello
Ist ein System entsprechend hardwareseitig ausgestattet, kann die Anmeldung über Windows Hello mit biometrischer Erkennung erfolgen. Weiterlesen
-
Definition
28 Okt 2016
Application Whitelisting
Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden. Weiterlesen
-
Ratgeber
15 Sep 2016
Office 365: Viren- und Spamschutz richtig konfigurieren
Office 365 bietet auch in den kleineren Abonnements einen Viren- und Spamschutz. Administratoren verwalten diesen über das Office 365-Portal. Weiterlesen
-
Definition
01 Jul 2016
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen
-
Definition
02 Jun 2016
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen
-
Definition
06 Mai 2016
E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung
End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key. Weiterlesen
-
Definition
29 Apr 2016
Botnet
Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen. Weiterlesen
-
Definition
26 Apr 2016
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen
-
Definition
13 Apr 2016
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen
-
Ratgeber
08 Apr 2016
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
Feature
27 Jan 2016
Die führenden E-Mail Security Gateways im Vergleich
Sicherheitsexpertin Karen Scarfone zeigt, worauf es bei E-Mail Security Gateways ankommt, damit Sie die richtige Kaufentscheidung treffen können. Weiterlesen
-
News
05 Nov 2015
Kostenloses E-Handbook: Security Scanner Nmap optimal einsetzen
Das kostenloses eBook gibt Ihnen Praxistipps für die Arbeit mit Nmap. Wir zeigen, wie Sie mit dem Security Scanner effizienter arbeiten. Weiterlesen
-
Ratgeber
03 Jul 2015
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Definition
14 Mai 2015
Spyware
Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter. Weiterlesen
-
Tipp
08 Mai 2015
Nmap unter Windows installieren und konfigurieren
Nmap, das Security Tool zum Scannen von Netzwerken, gibt es seit dem Jahr 2000 auch für Windows. Längst ist auch eine GUI verfügbar. Weiterlesen
-
Antworten
20 Jan 2015
Der SSL-Handshake: So funktionieren Public und Private Keys
Bei der sicheren Kommunikation im Internet zwischen Browser und Server spielt SSL eine zentrale Rolle. Wie funktioniert der SSL-Handshake? Weiterlesen
-
Definition
25 Dez 2014
Antimalware (Anti-Malware)
Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt. Weiterlesen
-
Definition
27 Sep 2014
Remote-Code-Ausführung (Remote Code Execution)
Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen. Weiterlesen
-
Antworten
03 Aug 2014
iFrames: XSS-Sicherheitslücke ermöglicht Cross-Site-Scripting in Chrome und Co.
Durch das neue HTML5-Attribut srcdoc lassen sich durch einen Bug in Chrome und Safari die XSS-Filter umgehen. Es drohen Cross-Site-Scripting-Angriffe. Weiterlesen
-
Definition
08 Jun 2014
Zero-Day-Exploit
Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet. Weiterlesen
-
Definition
28 Apr 2012
Cloud Controls Matrix
Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit. Weiterlesen
-
Tipp
15 Mär 2011
Die sieben besten Anti-Rootkit-Tools für Windows
Wie funktionieren Anti-Rootkit-Tools, welche gibt es und welche sind die Besten. Ein Überblick erläutert die sieben wirksamsten für Windows. Weiterlesen
von- Aditya Lad
-
Ratgeber
24 Aug 2006
Tutorial: Auf diese Weise knacken Sie das BIOS-Passwort
Ein unbekanntes BIOS-Passwort erschwert Admins die PC-Konfiguration. Mit den passenden Methoden lässt sich das BIOS-Passwort aber leicht herausfinden. Weiterlesen
-
Ratgeber
22 Aug 2006
Schritt 3: Knacken Sie das Passwort mit spezieller Software
Ein unbekanntes BIOS-Passwort kann ein lästiges Hindernis darstellen. Wir zeigen, wie Sie mit hilfreichen Tools und Anwendungen das Passwort knacken. Weiterlesen
-
Definition
20 Apr 2005
Python
Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen