Filter Category
API-Sicherheit umfasst die Implementierung von Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.
Um die Identitätsbedrohungslandschaft besser zu verstehen, untersuchen wir sieben häufige identitätsbasierte Angriffe und ihre Funktionsweise.
Der Begriff Anwendungssicherheit bezeichnet Maßnahmen, die die Daten bzw. den Code in Anwendungen vor Diebstahl oder Manipulation schützen sollen.
ARP-Spoofing (Address Resolution Protocol) oder ARPs-Poisoning ist eine Form von Spoofing-Angriffen, bei denen Hacker Daten abfangen.
Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft Windows, der Administratoren die Konfiguration von Berechtigungen und des Netzwerkzugriffs erleichtert.
Ein Social-Engineering-Angriff ist ein Cyberangriff, der menschliches Verhalten psychologisch manipuliert und darauf abzielt, dass die Betroffenen sensible Daten weitergegeben, Anmeldedaten teilen, Zugriff auf ein privates Gerät gewähren oder ihre digitale Sicherheit in anderer Form kompromittieren.
Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.
Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.
Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.
Amazon Web Services bietet verschiedene Tools, die Benutzer bei der Überwachung ihrer Cloudsysteme unterstützen. In diesem Beitrag vergleichen wir CloudTrail und CloudWatch.
Audit-Protokolle sind eine Sammlung von Aufzeichnungen interner Aktivitäten im Zusammenhang mit einem Informationssystem. Audit-Protokolle unterscheiden sich von Anwendungsprotokollen und Systemprotokollen.
In diesem Beitrag werden wir sieben Best Practices behandeln, mit denen Sie die für Resilienz Ihrer Anwendungen gegen sich ständig weiterentwickelnde Bedrohungen sorgen können.
Auf Cloud-Plattformen wie Amazon Web Services (AWS) sorgt die Beobachtbarkeit von Infrastruktur für die Verfügbarkeit, Zuverlässigkeit und optimale Leistung von Anwendungen.
In diesem Artikel betrachten wir einige Best Practices für die Protokollierung, die den Grundstein für eine robuste und skalierbare Protokollierungsinfrastruktur legen können. Erfahren Sie mehr!
Bootkits sind eine Art von moderner Malware, mit der Bedrohungsakteure Schadsoftware in ein Computersystem einschleusen.
In diesem Artikel werden das Konzept und die Herausforderungen der Container-Sicherheit sowie Best Practices für die Entwicklung sicherer containerisierter Anwendungen behandelt.
Überwachung teilt uns mit, dass etwas nicht stimmt. Beobachtbarkeit erfasst Daten, um uns zu melden, dass etwas nicht stimmt und was die Ursache ist.
In diesem Artikel gehen wir ausführlicher auf die Empfehlungen ein und erläutern, weshalb es manchmal nicht genügt, die von Amazon empfohlenen Sicherheitsmaßnahmen pauschal zu befolgen.
Unternehmen setzen wegen der Effizienz und Flexibilität der Cloud im Vergleich zu herkömmlichen Rechenzentren für ihre geschäftskritischen Workloads mehr denn je auf Cloud-Plattformen.
Beim Big Game Hunting durch Cyberangreifer wird in der Regel Ransomware auf große, lukrative Unternehmen oder hochkarätige Ziele losgelassen.
Der Aufbau eines erstklassigen Sicherheitskontrollzentrums ist keine einfache Aufgabe – und der Unterhalt ist noch viel schwerer. Nachfolgend erläutern wir die vier Best Practices für Sicherheitskontrollzentren, die jedes Unternehmen anwenden sollte.
Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.
Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.
Cyberhygiene bezieht sich auf die Praktiken, die Computerbenutzer anwenden, um die Sicherheit ihrer Systeme in einer Online-Umgebung zu gewährleisten.
Cloud-Computing oder „die Cloud“ bietet einfachen Online-Zugriff auf gemeinsam genutzte konfigurierbare Computerressourcen wie Server, Anwendungen, Services und mehr.
Ein cloudnativer Ansatz besteht aus einer Reihe von Grundsätzen und Verfahren, die dafür konzipiert sind, die Entwicklung und Bereitstellung von Anwendungen in einer Cloud-Computing-Umgebung zu ermöglichen.
Ein Cloud-Governance-Framework hilft Ihnen, Sicherheitsrisiken zu mindern und den reibungslosen Ablauf Ihres Cloud-Betriebs sicherzustellen.
Bei der Cookie-Protokollierung werden Cookies aus der Website-Sitzung eines Nutzers erfasst. Die Software eines Browsers speichert Informationen, die von einem Server stammen, in Form von Cookies.
Cloud-Datensicherheit umfasst alle Technologien, Richtlinien, Services und Sicherheitskontrollen, die alle Arten von Daten in der Cloud vor Verlust, Veröffentlichung oder Missbrauch durch Kompromittierung, Exfiltration und nicht autorisiertem Zugriff schützen.
Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.
Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.
Ein Cyberrisiko misst, wie hoch die Wahrscheinlichkeit ist, dass ein Angreifer eine Cyberbedrohung ausnutzt. Dabei werden auch die möglichen Auswirkungen eines solchen schädlichen Ereignisses berücksichtigt.
Die Debugprotokollierung liefert Informationen zur Identifizierung und Behebung von Bugs oder Fehlern.
Eine Datenkompromittierung ist ein Sicherheitsvorfall, bei dem die Daten eines Unternehmens von einer nicht autorisierten Person oder Gruppe gestohlen bzw.
DevOps und DevSecOps haben vieles gemeinsam. Die beiden Verfahren haben eine gemeinsame Kultur und nutzen beide Automatisierung sowie aktive Überwachung.
In diesem Artikel erläutern wir die häufigsten Konfigurationsfehler für die meistgenutzten Services und geben Ihnen Empfehlungen, wie Sie bei der Veränderung Ihrer Infrastruktur die Sicherheit gewährleisten und potenzielle Kompromittierungen verhindern können.
Hybrid-Cloud-Sicherheit bezieht sich auf den Schutz von Daten und Infrastrukturen, die Elemente einer Private Cloud, einer Public Cloud sowie der lokalen Infrastruktur in einer einheitlichen Architektur kombinieren.
In diesem Artikel werden die sechs wichtigsten potenziellen Cloud-Schwachstellen erläutert, denen Ihr Unternehmen ausgesetzt sein kann. Zudem erhalten Sie Tipps, wie Sie sich davor schützen können.
Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.
Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.
Die Datenexfiltration ist der Diebstahl oder die unbefugte Übertragung von Daten von einem Gerät oder aus einem Netzwerk.
Ein Cyberangriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.
DFIR ist ein Fachgebiet innerhalb der Cybersicherheit, bei dem der Fokus auf der Identifizierung, Untersuchung und Beseitigung von Cyberangriffen liegt.
Erfahren Sie mehr über die verschiedenen Arten von Malware
Die Datenschutz-Grundverordnung (DSGVO) ist das Datenschutzgesetz der Europäischen Union (EU). Es zielt darauf ab, die Privatsphäre von EU-Bürgern zu schützen.
Malspam ist die Kurzbezeichnung für bösartigen Spam oder Spam, der Malware enthält. Es handelt sich um Spam-E-Mails mit Malware als schädlicher Payload.
Datencompliance soll gewährleistet werden, dass sensible und geschützte Daten so organisiert und verwaltet werden, dass Unternehmen und Behörden die relevanten gesetzlichen und behördlichen Vorschriften einhalten können.
Cloud-Migration bezeichnet den Prozess der Verlagerung aller Aspekte der Geschäftsdatenverarbeitung wie Anwendungen, Workloads und IT-Prozesse in eine Cloud-Computing-Umgebung, kurz als "die Cloud" bezeichnet.
Ein Exploit-Kit ist ein Toolkit, mit dem Cyberkriminelle bestimmte Schwachstellen in einem System oder Code angreifen.
Eine Insider-Bedrohung bezieht sich auf das Potenzial einer Person, eine Vertrauensposition auszunutzen, um der Organisation durch Missbrauch, Diebstahl oder Sabotage kritischer Vermögenswerte zu schaden.
EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.
Lernen Sie die Unterschiede zwischen Endpunktbasierte Detektion und Reaktion (EDR), Verwaltete Erkennung und Reaktion (MDR) und Erweiterte Erkennung und Reaktion (XDR) kennen.
Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.
Endgeräteschutz-Software ist eine Cybersicherheitslösung, die Dateien, Prozesse und Systemaktivitäten auf Anzeichen verdächtiger oder schädlicher Bewegungen untersucht.
E-Mail-Spoofing ist eine Art von Cyberangriff, der sich gegen Unternehmen richtet und E-Mails mit gefälschten Absenderadressen nutzt.
In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).
Bei Endgerätesicherheit bzw. Endgeräteschutz geht es um ein Cybersicherheitskonzept, bei dem Endgeräte (z. B. Desktops, Laptops und Mobilgeräte) vor schädlichen Aktivitäten geschützt werden sollen.
Vereinfacht ausgedrückt handelt es sich bei endpunktbasierter Detektion und Reaktion (EDR) um eine Cybersicherheitslösung, die durch die kontinuierliche Überwachung von Endgeräten sowie die Analyse von Endgerätedaten Cyberbedrohungen erkennt und behebt.
In diesem Artikel erfahren Sie, wie Frameworks für die Cloud-Sicherheit dazu beitragen, die Sicherheit und Compliance von Daten und Anwendungen in Cloud-Computing-Umgebungen zu unterstützen.
Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.
Identity Threat Detection and Response (ITDR) ist ein Sicherheitsverfahren zur Identifizierung, Reduzierung und Reaktion auf potenzielle identitätsbasierte Bedrohungen.
Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.
Identity Access Management (IAM) ist ein Framework, mit dem das IT-Team den Zugriff auf Systeme, Netzwerke und Ressourcen anhand der Identität des jeweiligen Benutzers kontrollieren kann.
Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.
Identitätssegmentierung ist eine Methode, um Zugriff auf Anwendungen bzw. Ressourcen anhand von Identitäten zu beschränken.
IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.
Die Incident Response (IR) umfasst alle Maßnahmen zur Vorbereitung, Erkennung und Eindämmung sowie die Wiederherstellung nach einem Zwischenfall.
In diesem Artikel untersuchen wir, wie Containerisierungstechnologien wie Kubernetes und Docker Workloads für skalierbare und resiliente Anwendungen verwalten.
In diesem Artikel widmen wir uns Kubernetes und Mesos und vergleichen ihre Hauptfunktionen miteinander.
Keylogger (engl. für Tastaturprotokollierer) sind Tools, die Tastatureingaben auf einem Gerät aufzeichnen.
Laterale Bewegungen sind Techniken eines Angreifers, mit denen er tiefer in ein Netzwerk eindringt, nachdem er sich Zugang verschaffen konnte.
Ein MSSP ist ein externer Anbieter, der seinen Kunden Cybersicherheitsdienste bereitstellt, die von grundlegender Systemüberwachung bis hin zu umfassender Sicherheit reichen können.
In diesem Beitrag untersuchen wir diese beiden Dienste und helfen Unternehmen bei der Entscheidung, welche Option für sie am besten ist.
Machine Learning (ML) ist ein Teilbereich der künstlichen Intelligenz (KI). Er behandelt den <strong>Prozess, mit dem Algorithmen so trainiert werden, dass sie Muster in vorhandenen Daten erkennen und nachfolgend Reaktionen auf neue Daten vorhersagen können.
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.
Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.
Nachdem Sie sich für den Einsatz einer XDR-Lösung entschieden haben, gilt es, zwischen Open XDR und Native XDR zu wählen.
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Framework, das entwickelt wurde, um die Daten von Zahlungskartenkonten zu sichern und zu schützen.
In diesem Artikel befassen wir uns mit verschiedenen Protokollierungs- und Überwachungsprozessen und untersuchen, warum sie für die Verwaltung von Anwendungen wichtig sind.
Policy-as-Code ist die Darstellung von Richtlinien und Vorschriften als Code zur Verbesserung und Automatisierung der Durchsetzung und Verwaltung von Richtlinien.
In diesem Artikel lernen wir die Hauptfunktionen von PostgreSQL und MySQL kennen, vergleichen die beiden Datenbankverwaltungssysteme miteinander und erfahren, wann PostgreSQL und wann MySQL besser geeignet ist.
Eine Cybersicherheitslösung, die bei Unternehmen ebenso wie bei Privatpersonen immer mehr Anklang findet, ist die Kennwortverwaltung.
Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.
Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.
Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.
Der Unterschied hat mit dem Zugang zu tun. Die Public Cloud basiert auf dem Prinzip der Mandantenfähigkeit. Private Clouds werden meist von Unternehmen verwendet, die anpassbare und äußerst sichere IT-Umgebungen benötigen.
Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.
In diesem Artikel erläutern wir, was CRUD und REST sind, welche Gemeinsamkeiten und Unterschiede sie haben und wie sich ihr Verhalten am besten überwachen lässt.
Der Begriff Remote-Codeausführung (RCE) bezeichnet eine Kategorie von Cyberangriffen, bei denen Angreifer per Fernzugriff Befehle ausführen, um Malware oder anderen schädlichen Code auf einem Rechner oder in einem Netzwerk abzulegen.
Mit Red Team-Tests kann sich Ihr Cybersicherheitsteam durch die Simulation realer Techniken auf hochentwickelte Angriffe vorbereiten und ausnutzbare Schwachstellen im System aufdecken.
Mit dem Remotedesktopprotokoll (Remote Desktop Protocol (RDP)) können Benutzer auf der ganzen Welt über einen sicheren und zuverlässigen Kanal auf einen Computer zugreifen und ihn steuern.
In diesem Beitrag untersuchen wir 12 aktuelle Ransomware-Beispiele, um die dahinter stehenden Gegner und ihre Funktionsweise zu skizzieren.
Unternehmen werden jeden Tag mit sicherheitsbezogenen Risiken, Bedrohungen und Herausforderungen konfrontiert. Diese Begriffe werden häufig als Synonyme verstanden – was aber nicht ganz zutrifft. Wenn Sie die feinen Unterschiede kennen, können Sie Ihre Cloud-Ressourcen besser schützen.
Ein Silver Ticket ist ein gefälschtes Authentifizierungsticket. Es wird häufig dadurch erstellt, dass ein Angreifer ein Kontokennwort stiehlt.
Unter Smishing versteht man das Versenden von betrügerischen Textnachrichten, die Personen dazu verleiten sollen, sensible Daten wie Kennwörter, Benutzernamen und Kreditkartennummern preiszugeben.
Sicherheitstests sind Softwaretests, die potenzielle Sicherheitsrisiken und Schwachstellen in Anwendungen, Systemen und Netzwerken identifizieren.
Sicherheitskonfigurationsfehler sind alle Fehler oder Schwachstellen in der Codekonfiguration, die Angreifern den Zugriff auf sensible Daten ermöglichen.
Ein Social-Engineering-Angriff ist eine Cyberattacke, bei der Menschen zu bestimmten Handlungen verleitet werden.
Lösungen für Log-Management und Sicherheitsinformations- und Ereignismanagement (SIEM) können sich oft ergänzen und stehen manchmal in Konkurrenz zueinander. Das hängt aber von den jeweils betrachteten Lösungen ab.
Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.
Softwaresicherheit bezeichnet eine Reihe von Praktiken, die Software-Anwendungen und digitale Lösungen vor Angreifern schützen sollen.
Um die aktuellen Anforderungen zu erfüllen, haben sich zwei Modelle etabliert, mit denen große komplexe Anwendungen effektiv und effizient entwickelt und ausgeführt werden können: Serviceorientierte Architektur (SOA) und Mikroservices.
Die SQL-Injektion ist eine Code-Injektionstechnik, mit der sich Hacker Zugriff auf Informationen in Ihrer Backend-Datenbank verschaffen, um diese Informationen zu ändern.
Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.
Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.
Täglich werden Hunderte Milliarden E-Mails verschickt und empfangen. Es wird daher immer schwieriger, legitime E-Mails von potenziellen Phishing-Versuchen zu unterscheiden.
Durch Security-as-a-Service (SECaaS) können Unternehmen einen externen Anbieter mit der Handhabung und Verwaltung von Cybersicherheit betrauen.
Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.
Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.
Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.
Security Orchestration, Automation and Response (SOAR) bezeichnet eine Reihe von Software-Programmen, die zur Stärkung der Cybersicherheit von Unternehmen entwickelt wurden.
Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.
Die beiden bekanntesten Frameworks für die Reaktion auf Zwischenfälle (Incident Response, IR) wurden von NIST und SANS entwickelt.
Spoofing ist eine Technik, bei der sich ein Cyberkrimineller als bekannte oder vertrauenswürdige Quelle tarnt. Spoofing kann viele Formen annehmen.
Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.
Eine SBOM ist eine umfassende Liste aller Softwarekomponenten, Abhängigkeiten und Metadaten, die mit einer Anwendung verknüpft sind.
Eine Schwachstellenbewertung ist der Prozess der Definition, Identifizierung, Einordnung und Meldung von Cyberschwachstellen bei Endgeräten, Workloads und Systemen.
Cyberkriminelle können Malware über ein kostenloses oder kompromittiertes Hosting-Konto hosten und dabei die Reputation des Hosting-Anbieters als Deckmantel nutzen, was das Blockieren ihrer böswilligen Aktivitäten erschwert.
Entwickler erstellen ihre Images manchmal anhand der Basis-Images aus einer externen Registrierung. Diese Bilder können leider Malware oder anfällige Bibliotheken enthalten. Entsprechend ist es für Unternehmen von entscheidender Bedeutung, die Bewertung von Images in ihrer Cloud-Sicherheitsstrategie zu priorisieren.
Beim Diebstahl von Anmeldedaten werden personenbezogene Daten wie Benutzernamen, Kennwörter und Finanzinformationen gestohlen, um Zugriff auf ein Online-Konto oder -System zu erlangen.
Auch Bedrohungsakteure setzen auf die Cloud – ihr Ziel ist jedoch der Missbrauch der Funktionen von Cloud-Service-Anbietern, um die Unternehmensumgebungen zu kompromittieren.
L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.
Bei der Malware-Erkennung handelt es sich um eine Reihe von Abwehrtechniken und -technologien, mit denen schädliche Auswirkungen von Malware erkannt, blockiert und verhindert werden.
Dieser Leitfaden zu Container-as-a-Service (CaaS) untersucht die wichtige Rolle der Containerisierung in der modernen Anwendungsentwicklung und ‑bereitstellung.
In diesem Artikel tauchen wir tief in die Welt der Kubernetes-Admission-Controller ein. Wir erläutern ihre Bedeutung, interne Mechanismen usw.
Vishing steht für „Voice Phishing“, also den betrügerischen Einsatz von Telefonanrufen und Sprachnachrichten mithilfe von Social‑Engineering-Techniken, bei dem Personen zur Preisgabe privater Informationen wie Bankdaten und Kennwörter verleitet werden sollen.
Bei einer VPC handelt sich um ein einzelnes Fach innerhalb der Public Cloud eines bestimmten Anbieters, vergleichbar mit einem Schließfach im Tresorraum einer Bank.
Dieser Artikel erklärt die Unterschiede zwischen Virtualisierung und Containerisierung, vergleicht und kontrastiert sie und geht auf einige Anwendungsfälle ein, die zeigen, wo das eine oder andere vorzuziehen ist.
Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.
Honeytoken sind digitale Ressourcen, die so angelegt sind, dass sie für Angreifer attraktiv sind, aber auf eine unbefugte Nutzung hinweisen. Mehr erfahren
Das Whitelisting von Anwendungen ist ein Ansatz, bei dem der Zugriff auf Tools oder Anwendungen auf Personen beschränkt wird, die bereits geprüft und genehmigt wurden.
SEO-Poisoning ist eine Angriffstechnik. Bedrohungsakteure nutzen sie, um ihre schädlichen Websites aus den Suchergebnissen hervorstechen zu lassen, sodass sie für Verbraucher authentischer erscheinen.
SecOps ist ein Ansatz, der die Prozesse, Tools und qualifizierten Mitarbeiter aus den Abteilungen für Sicherheit und IT in einem einzigen, einheitlichen Team vereint.
Bei einer Multi Cloud nutzt eine Organisation mehrere Public-Cloud-Dienste mit Computing- und Speicherlösungen.
Datenobfuskation ist der Prozess der Verschleierung vertraulicher oder sensibler Daten, um diese vor unbefugtem Zugriff zu schützen.
Living Off The Land (LOTL) ist eine dateilose Malware oder LOLbins-Cyberattacke, bei der der Cyberkriminelle native, legitime Tools im System des Opfers nutzt, um einen Angriff aufrechtzuerhalten und voranzutreiben.
Downgrade-Angriffe nutzen die Abwärtskompatibilität von Systemen aus und zwingen sie, in weniger sichere Betriebsmodi umzuschalten.
Ein Ransomware-Wiederherstellungsplan ist ein Leitfaden für den Umgang mit einem Ransomware-Angriff, der ein Notfallreaktionsteam, einen Kommunikationsplan sowie Schritt-für-Schritt-Anweisungen zur Wiederherstellung Ihrer Daten und zur Bekämpfung der Bedrohung umfasst.
Damit Software mit der Nachfrage Schritt halten kann, ist Infrastrukturüberwachung von entscheidender Bedeutung. Damit lassen sich Betriebs- und Leistungsdaten aus Systemen erheben, um diese zu diagnostizieren, von Fehlern zu befreien und zu verbessern.
Logging as a Service (LaaS) ist eine cloudbasierte Plattform zur einfachen Verwaltung von Infrastruktur- und Anwendungsprotokollen. Mit LaaS können Sie den Inhalt all Ihrer Protokolle zentralisiert speichern, analysieren und visualisieren.
Real User Monitoring (RUM) überwacht die Anwendungsleistung, indem es jede Nutzerinteraktion auf einer Website oder App erfasst.
Azure Kubernetes Service (AKS) ist ein verwalteter Kubernetes-Dienst von Microsoft Azure, der die Bereitstellung und Verwaltung von Kubernetes-Clustern vereinfachen soll.
In diesem Beitrag gehen wir näher auf das CVE-System und seine entscheidende Bedeutung bei der Meldung und Veröffentlichung von Schwachstellen ein.
IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.
Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.
Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.
Fehlerprotokolle sind von unschätzbarem Wert für den Betrieb herkömmlicher Überwachungs- und SIEM-Systeme (Sicherheitsinformations- und Ereignismanagement).
CRUD ist die Abkürzung für CREATE (Erstellen), READ (Lesen), UPDATE (Aktualisieren) und DELETE (Löschen).
In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.
Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.
Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!
In diesem Artikel erfahren Sie, was Cloud-Analysen sind, welche verschiedenen Arten von Cloud-Analysen es gibt und wie sie funktionieren.
IT-Teams verwenden häufig Anwendungsprotokolldaten, um Ausfälle zu untersuchen, Fehler zu beheben oder Sicherheitszwischenfälle zu analysieren.
Serverüberwachung bietet einen vollständigen Überblick über die Netzwerkkonnektivität, die verfügbare Kapazität und Leistung, den Systemzustand und vieles mehr.
Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.
Die strukturierte, halbstrukturierte und unstrukturierte Protokollierung kommt in vielen Situationen zum Einsatz und bringt jeweils spezielle Vorteile und Herausforderungen mit sich.
Mean Time to Repair ist ein wichtiger Leistungsindikator und gibt an, wie lange die Wiederherstellung der Funktionsfähigkeit eines Systems nach einem Zwischenfall im Durchschnitt dauert.
Die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) ist ein Mechanismus, bei dem Benutzer abhängig von Berechtigungen auf bestimmte Ressourcen zugreifen dürfen und die Berechtigungen für die Rollen definiert sind, denen sie zugeordnet sind.
Ein Webserver-Protokoll ist ein Textdokument mit einem Datensatz zu allen Aktivitäten eines bestimmten Webservers in einem bestimmten Zeitraum.
Netzwerküberwachung ist die kontinuierliche Überwachung und Evaluierung eines Rechnernetzwerks und der zugehörigen Assets.
Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.
Kurz gesagt drückt Beobachtbarkeit aus, dass der interne Zustand eines Systems nur durch das Beobachten seiner externen Ausgaben abgeleitet wird.
Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.
Datenprotokollierung bezeichnet die Erfassung, Speicherung und Anzeige von Datensätzen zur Analyse von Aktivitäten, Identifizierung von Trends und Vorhersage zukünftiger Ereignisse.
Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.
Eine Log-Datei ist ein Ereignis, das zu einer bestimmten Urzeit stattgefunden hat, und kann kontextbezogene Metadaten enthalten.
Cloud-Überwachung bezeichnet die Messung bestimmter Metriken und Schwellenwerte von Workloads in Cloud-Umgebungen.
DevOps-Überwachung das Überwachen und Messen des Verhaltens und der Funktionalität von Systemen und Anwendungen, um Probleme frühzeitig erkennen und korrigieren zu können.
Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.
Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.
Beim Detection Engineering werden Bedrohungen identifiziert, bevor diese erheblichen Schaden anrichten können.
Log-Management bedeutet das kontinuierliche Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten aus verschiedenen Programmen und Anwendungen
Verwaltung der externen Angriffsfläche bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren der externen Angriffsfläche eines Unternehmens.
Cloud-Compliance ist die Einhaltung regulatorischer Standards für die Cloud-Nutzung gemäß örtlicher, nationaler und internationaler Gesetze. Der Unterschied zwischen Compliance im herkömmlichen Sinne und Cloud-Compliance besteht vor allem in der Art und Weise, wie Sie diese Vorschriften einhalten.
CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.
Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.
SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.
Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen.
Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.
Polymorphe Viren, die manchmal auch als metamorphe Viren bezeichnet werden, sind eine Art von Malware, die ihre Erscheinung oder Signaturdateien durch neue Entschlüsselungsroutinen immer wieder verändert bzw mutiert.
Ein Golden Ticket-Angriff ist ein Cyberangriff, bei dem Bedrohungsakteure versuchen, nahezu uneingeschränkten Zugriff auf eine Unternehmensdomäne (z. B. Geräte, Dateien, Domänencontroller) zu erlangen.
Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.
Containerisierung ist eine Technologie, die es Software-Entwicklern ermöglicht, Software und Anwendungen als Code zu paketieren und in isolierten Computing-Umgebungen als unveränderliche ausführbare Images laufen zu lassen.
DevOps umfasst Verfahren, Tools sowie eine Kultur, die auf ein kooperatives Unternehmensmodell ausgerichtet sind.
Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.
Eine Public Cloud ist eine IT-Verwaltungslösung eines Drittanbieters, die Computing-Services und physische Infrastruktur bereitstellt.
Außerdem müssen Sie eine Multi-Cloud-Sicherheitsstrategie implementieren, die die Infrastruktur, Anwendungen und Daten Ihres Unternehmens in mehreren Clouds schützt.
Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.
Kerberoasting bezeichnet eine Post-Exploitation-Angriffstechnik, bei der das Kennwort eines Service Accounts im Active Directory (AD) geknackt werden soll.
Multifaktor-Authentifizierung (MFA) ist ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.
Schatten-IT ist die unerlaubte Nutzung digitaler Services oder Geräte, die nicht formell von der IT-Abteilung genehmigt wurden und unterstützt werden.
Eine Plattform für Cloud-Workload-Schutz (CWPP) ist eine einheitliche Cloud-Sicherheitslösung, die kontinuierliche Überwachung und Erkennung von Bedrohungen für Workloads in der Public Cloud bietet.
CIEM-Angebote (Berechtigungsverwaltung für die Cloud-Infrastruktur) sind spezielle identitätsorientierte SaaS-Lösungen, mit denen Cloud-Zugriffsrisiken in Hybrid- und Multi-Cloud-IaaS-Umgebungen verwaltet werden. Dabei werden die Berechtigungen administrativ kontrolliert.
Infrastructure-as-Code (IaC) vereinfacht die Entwicklung, Konfiguration und Laufzeit von Anwendungen, da hiermit Infrastruktur mittels Programmiercode bereitgestellt und verwaltet werden kann.
BYOD steht für „Bring your own Device“ und bezeichnet eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre privaten Geräte zu Arbeitszwecken zu nutzen.
Die Angriffsfläche ist die Summe aller potenziellen Sicherheitsrisiken in der Software-Umgebung eines Unternehmens.
Der Begriff Runtime Application Self-Protection (RASP) wurde vor mehr als zehn Jahren von Gartner geprägt.
Eine cloudnative Plattform für Anwendungsschutz (CNAPP) ist eine Komplettlösung in Form einer cloudnativen Softwareplattform, die es Unternehmen erleichtert, potenzielle Cloud-Sicherheitsbedrohungen sowie Schwachstellen zur überwachen, zu erkennen und zu beheben.
Angriffe mit Erweiterung der Zugriffsrechte (oder Rechteausweitung) sind eine weit verbreitete und komplexe Bedrohung, die jedes Netzwerk betreffen können.
Ransomware-Erkennung ist die erste Maßnahme zum Schutz vor gefährlicher Malware. Ransomware versteckt sich in einem infizierten Rechner, bis die Dateien gesperrt oder verschlüsselt sind.
Der Begriff Credential Stuffing bezeichnet einen Cyberangriff, bei dem Cyberkriminelle versuchen, Zugang zu einem System mit den gestohlenen Anmeldedaten eines anderen Systems zu erlangen.
Mehrschichtiger Schutz stellt verstärkte Sicherheitsmaßnahmen bereit, die Ihr Unternehmen vor Cyberangriffen schützen.
Beim Cloud-Anwendungsschutz geht es um den Schutz cloudbasierter Software-Anwendungen während des gesamten Entwicklungszyklus.
Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.
Risikobasierte Schwachstellenverwaltung ist der Cybersicherheitsprozess zur Erkennung und Behebung der Schwachstellen, die das höchste Risikopotenzial für ein Unternehmen bergen.
Ein Whaling-Angriff ist eine Social-Engineering-Attacke auf eine konkrete Führungskraft oder einen leitenden Mitarbeiter mit dem Ziel, Geld oder Informationen zu stehlen oder Zugriff auf den Computer der Person zu erlangen, um weitere Cyberangriffe durchzuführen.
Durch die Untersuchung erfolgreicher Zero-Trust-Implementierungen konnten wir einige wichtige Fragen zusammenstellen, mit denen Sie Ihre kritischen Services sowie die potenziellen Anbieter für Zero Trust besser beurteilen können:
Durch die Untersuchung erfolgreicher Zero-Trust-Implementierungen konnten wir einige wichtige Fragen zusammenstellen, mit denen Sie Ihre kritischen Services sowie die potenziellen Anbieter für Zero Trust besser beurteilen können:
TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.
Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.
Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.
Das Least-Privilege-Prinzip ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen.
Netzwerksegmentierung ist eine Strategie, bei der Segmente des Unternehmensnetzwerks voneinander getrennt werden, um die Angriffsfläche zu verringern.
Da Ransomware-Betreiber ihre Taktiken permanent weiterentwickeln, müssen Sie zum effektiven Schutz Ihres Unternehmens die gängigen Angriffsvektoren kennen.
Die Hybrid Cloud ist eine IT-Umgebung, die Elemente einer Public Cloud, Private Cloud und lokalen Infrastruktur in einer einzigen, gemeinsamen und einheitlichen Architektur kombiniert.
DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.
Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.
File Integrity Monitoring (FIM) ist ein Sicherheitsprozess, der die Integrität kritischer Assets auf Anzeichen von Manipulation oder Korruption überwacht und analysiert.
Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.
DDoS ist die Abkürzung für „Distributed-Denial-of-Service“ (verteilte Dienstverweigerung). Bei einem DDoS-Angriff wird versucht, einen Online-Dienst durch eine Flut von falschem Datenverkehr außer Betrieb zu setzen.
Bei einem Ransomware-Angriff verschlüsseln, löschen oder manipulieren Hacker mittels Malware Daten, geistiges Eigentum oder personenbezogene Informationen.
Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen.
Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.
Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.
Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.
Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert.
Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.
Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.
Container-Sicherheit ist der kontinuierliche Prozess, durch den Container vor Schwachstellen geschützt werden.
Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.
Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.
Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.
Malvertising ist eine Technik, die schädlichen Code in digitale Werbung injiziert.
Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.
Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.
Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.
Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.
Die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS) sind eine von Microsoft entwickelte Funktion für Single Sign-on (SSO).
Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.
Rootkit-Malware bezeichnet Software, mit der böswillige Akteure die Kontrolle über ein Computernetzwerk oder eine Anwendung erlangen.
Crypto-Malware ist eine Art schädlicher Software oder Malware, die für langfristige Cryptojacking-Cyberangriffe entwickelt wurde.
Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.
Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.
Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.
Der Cybersicherheitsservice für verwaltete Erkennung und Reaktion (MDR) vereint Technologie und menschliches Know-how in sich und umfasst Bedrohungssuche, Überwachung und Reaktionsmaßnahmen.
Mobilgeräte-Malware ist Schadsoftware, die sich speziell gegen Mobilgeräte wie Smartphones und Tablets richtet und das Ziel hat, Zugriff auf private Daten zu erhalten.
Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.
Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.
Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.
Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.
Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.
Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.
Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.
Fileless malware ist eine Art von böswilliger Aktivität, bei der systemeigene legitime Tools für Cyberangriffe missbraucht werden.
Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.
Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.
Die Sicherheitsverwaltung für Cloud-Umgebungen (Cloud Security Posture Management) automatisiert das Identifizieren und Beseitigen von Risiken über Cloud-Infrastrukturen hinweg.
Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.
Cloud-Workload-Schutz (CWP) ist der Prozess der kontinuierlichen Überwachung und Beseitigung von Bedrohungen in Cloud-Workloads und Containern.
Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.
Unter Bedrohungssuche versteht man das proaktive Aufspüren von Cyberbedrohungen, die unerkannt in einem Netzwerk lauern.
Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.
Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.
Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.
Für Ransomware-as-a-Service (RaaS) nutzen Ransomware-Entwickler dasselbe Geschäftsmodell wie seriöse Software-Entwickler – allerdings vermieten sie Ransomware-Varianten anstelle legitimer Software.
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.
Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.
Datenschutz ist der Prozess zum Schutz von Daten vor Zugriff, Änderung oder Zerstörung durch Unbefugte. Er umfasst Richtlinien, Verfahren und Technologien.
Die HIPAA-Sicherheitsrichtlinie beschreibt Sicherheitsstandards zum Schutz der elektronischen personenbezogenen Gesundheitsdaten (ePHI) von Einzelpersonen.
Datensicherheit bezeichnet das Schützen digitaler Daten vor unbefugtem Zugriff oder unbefugter Nutzung oder Offenlegung entsprechend der Risikostrategie eines Unternehmens.
Datenverschlüsselung ist ein grundlegender Baustein für die Cybersicherheit.
Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.
XDR, SIEM und SOAR adressieren ähnliche Anwendungsfälle, verfolgen jedoch grundlegend unterschiedliche Ansätze. Erfahren Sie, wie sie sich beziehen und wie sie sich unterscheiden.
Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.
In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.
In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.
Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.
Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.
Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Das Protokollformat legt fest, wie der Inhalt einer Protokolldatei interpretiert werden soll. Zudem bestimmt es die Datenstruktur und die Art der Kodierung.