A
API-Sicherheit

API-Sicherheit umfasst die Implementierung von Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Arten von Identitätsbasierten Angriffen

Um die Identitätsbedrohungslandschaft besser zu verstehen, untersuchen wir sieben häufige identitätsbasierte Angriffe und ihre Funktionsweise.

Anwendungssicherheit: Bedrohungen, Tools und Techniken

Der Begriff Anwendungssicherheit bezeichnet Maßnahmen, die die Daten bzw. den Code in Anwendungen vor Diebstahl oder Manipulation schützen sollen.

ARP-Spoofing: Worum es dabei geht und wie Sie sich vor einem ARP-Angriff schützen können

ARP-Spoofing (Address Resolution Protocol) oder ARPs-Poisoning ist eine Form von Spoofing-Angriffen, bei denen Hacker Daten abfangen.

Angriffsflächenverwaltung

Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.

Active Directory-Sicherheit

Active Directory (AD) ist ein Verzeichnisdienst von Microsoft Windows, der Administratoren die Konfiguration von Berechtigungen und des Netzwerkzugriffs erleichtert.

Arten von Social-Engineering-Angriffen

Ein Social-Engineering-Angriff ist ein Cyberangriff, der menschliches Verhalten psychologisch manipuliert und darauf abzielt, dass die Betroffenen sensible Daten weitergegeben, Anmeldedaten teilen, Zugriff auf ein privates Gerät gewähren oder ihre digitale Sicherheit in anderer Form kompromittieren.

Aufbau einer Zero-Trust-Strategie

Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.

Aufbau einer Zero-Trust-Strategie

Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.

Arten Von Ransomware

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.

AWS CloudTrail im Vergleich zu AWS CloudWatch

Amazon Web Services bietet verschiedene Tools, die Benutzer bei der Überwachung ihrer Cloudsysteme unterstützen. In diesem Beitrag vergleichen wir CloudTrail und CloudWatch.

Audit-Protokolle

Audit-Protokolle sind eine Sammlung von Aufzeichnungen interner Aktivitäten im Zusammenhang mit einem Informationssystem. Audit-Protokolle unterscheiden sich von Anwendungsprotokollen und Systemprotokollen.

B
Best Practices der Anwendungssicherheit

In diesem Beitrag werden wir sieben Best Practices behandeln, mit denen Sie die für Resilienz Ihrer Anwendungen gegen sich ständig weiterentwickelnde Bedrohungen sorgen können.

Beobachtbarkeit von Infrastruktur in AWS

Auf Cloud-Plattformen wie Amazon Web Services (AWS) sorgt die Beobachtbarkeit von Infrastruktur für die Verfügbarkeit, Zuverlässigkeit und optimale Leistung von Anwendungen.

Best Practices für die Protokollierung

In diesem Artikel betrachten wir einige Best Practices für die Protokollierung, die den Grundstein für eine robuste und skalierbare Protokollierungsinfrastruktur legen können. Erfahren Sie mehr!

Bootkit: Definition, Prävention und Entfernung

Bootkits sind eine Art von moderner Malware, mit der Bedrohungsakteure Schadsoftware in ein Computersystem einschleusen.

Best Practices der Container-Sicherheit

In diesem Artikel werden das Konzept und die Herausforderungen der Container-Sicherheit sowie Best Practices für die Entwicklung sicherer containerisierter Anwendungen behandelt.

Beobachtbarkeit und Überwachung im Vergleich

Überwachung teilt uns mit, dass etwas nicht stimmt. Beobachtbarkeit erfasst Daten, um uns zu melden, dass etwas nicht stimmt und was die Ursache ist.

Best Practices der AWS-Cloud-Sicherheit

In diesem Artikel gehen wir ausführlicher auf die Empfehlungen ein und erläutern, weshalb es manchmal nicht genügt, die von Amazon empfohlenen Sicherheitsmaßnahmen pauschal zu befolgen.

Best Practices der Cloud Security

Unternehmen setzen wegen der Effizienz und Flexibilität der Cloud im Vergleich zu herkömmlichen Rechenzentren für ihre geschäftskritischen Workloads mehr denn je auf Cloud-Plattformen.

Big Game Hunting durch Cyberangreifer

Beim Big Game Hunting durch Cyberangreifer wird in der Regel Ransomware auf große, lukrative Unternehmen oder hochkarätige Ziele losgelassen.

Best Practices für Sicherheitskontrollzentren

Der Aufbau eines erstklassigen Sicherheitskontrollzentrums ist keine einfache Aufgabe – und der Unterhalt ist noch viel schwerer. Nachfolgend erläutern wir die vier Best Practices für Sicherheitskontrollzentren, die jedes Unternehmen anwenden sollte.

Brute-Force-Angriff

Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.

Botnets

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.

C
Cyberhygiene

Cyberhygiene bezieht sich auf die Praktiken, die Computerbenutzer anwenden, um die Sicherheit ihrer Systeme in einer Online-Umgebung zu gewährleisten.

Cloud-Computing im Fokus

Cloud-Computing oder „die Cloud“ bietet einfachen Online-Zugriff auf gemeinsam genutzte konfigurierbare Computerressourcen wie Server, Anwendungen, Services und mehr.

Cloudnativ: Was es ist und wohin es führt

Ein cloudnativer Ansatz besteht aus einer Reihe von Grundsätzen und Verfahren, die dafür konzipiert sind, die Entwicklung und Bereitstellung von Anwendungen in einer Cloud-Computing-Umgebung zu ermöglichen.

Cloud-Governance: Sechs Grundsätze, Herausforderungen und bewährte Verfahren

Ein Cloud-Governance-Framework hilft Ihnen, Sicherheitsrisiken zu mindern und den reibungslosen Ablauf Ihres Cloud-Betriebs sicherzustellen.

Cookie-Protokollierung

Bei der Cookie-Protokollierung werden Cookies aus der Website-Sitzung eines Nutzers erfasst. Die Software eines Browsers speichert Informationen, die von einem Server stammen, in Form von Cookies.

Cloud-Datensicherheit: Schutz für Daten in der Cloud

Cloud-Datensicherheit umfasst alle Technologien, Richtlinien, Services und Sicherheitskontrollen, die alle Arten von Daten in der Cloud vor Verlust, Veröffentlichung oder Missbrauch durch Kompromittierung, Exfiltration und nicht autorisiertem Zugriff schützen.

Cyber Kill Chain

Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.

Cloud-sicherheit Bitte Demo Anfordern

Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.

Cyberrisiko: Definition, weit verbreitete Arten und Schutzmaßnahmen

Ein Cyberrisiko misst, wie hoch die Wahrscheinlichkeit ist, dass ein Angreifer eine Cyberbedrohung ausnutzt. Dabei werden auch die möglichen Auswirkungen eines solchen schädlichen Ereignisses berücksichtigt.

D
Debugprotokollierung

Die Debugprotokollierung liefert Informationen zur Identifizierung und Behebung von Bugs oder Fehlern.

Datenkompromittierung: Wie es dazu kommt und Möglichkeiten zum Schutz davor

Eine Datenkompromittierung ist ein Sicherheitsvorfall, bei dem die Daten eines Unternehmens von einer nicht autorisierten Person oder Gruppe gestohlen bzw.

DevOps und DevSecOps im Vergleich: Lernen Sie die Unterschiede kennen

DevOps und DevSecOps haben vieles gemeinsam. Die beiden Verfahren haben eine gemeinsame Kultur und nutzen beide Automatisierung sowie aktive Überwachung.

Die häufigsten AWS-Konfigurationsfehler und wie sie sich vermeiden lassen

In diesem Artikel erläutern wir die häufigsten Konfigurationsfehler für die meistgenutzten Services und geben Ihnen Empfehlungen, wie Sie bei der Veränderung Ihrer Infrastruktur die Sicherheit gewährleisten und potenzielle Kompromittierungen verhindern können.

Definition von Hybrid-Cloud-Sicherheit

Hybrid-Cloud-Sicherheit bezieht sich auf den Schutz von Daten und Infrastrukturen, die Elemente einer Private Cloud, einer Public Cloud sowie der lokalen Infrastruktur in einer einheitlichen Architektur kombinieren.

Die Top der Cloud-Schwachstellen

In diesem Artikel werden die sechs wichtigsten potenziellen Cloud-Schwachstellen erläutert, denen Ihr Unternehmen ausgesetzt sein kann. Zudem erhalten Sie Tipps, wie Sie sich davor schützen können.

Die häufigsten Arten von Cyberschwachstellen

Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.

Der Shift-Left-Ansatz in der Sicherheit

Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.

Datenexfiltration

Die Datenexfiltration ist der Diebstahl oder die unbefugte Übertragung von Daten von einem Gerät oder aus einem Netzwerk.

Die Häufigsten Cyberangriffe

Ein Cyberangriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Digitale Forensik und Reaktion auf Zwischenfälle (DFIR)

DFIR ist ein Fachgebiet innerhalb der Cybersicherheit, bei dem der Fokus auf der Identifizierung, Untersuchung und Beseitigung von Cyberangriffen liegt.

Die Häufigsten Arten Von Malware

Erfahren Sie mehr über die verschiedenen Arten von Malware

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist das Datenschutzgesetz der Europäischen Union (EU). Es zielt darauf ab, die Privatsphäre von EU-Bürgern zu schützen.

E
Einführung in Malware-Spam (Malspam)

Malspam ist die Kurzbezeichnung für bösartigen Spam oder Spam, der Malware enthält. Es handelt sich um Spam-E-Mails mit Malware als schädlicher Payload.

Eine Einführung in die Datencompliance

Datencompliance soll gewährleistet werden, dass sensible und geschützte Daten so organisiert und verwaltet werden, dass Unternehmen und Behörden die relevanten gesetzlichen und behördlichen Vorschriften einhalten können.

Einführung in die Cloud-Migration

Cloud-Migration bezeichnet den Prozess der Verlagerung aller Aspekte der Geschäftsdatenverarbeitung wie Anwendungen, Workloads und IT-Prozesse in eine Cloud-Computing-Umgebung, kurz als "die Cloud" bezeichnet.

Exploit-Kits

Ein Exploit-Kit ist ein Toolkit, mit dem Cyberkriminelle bestimmte Schwachstellen in einem System oder Code angreifen.

Erkennen von Indikatoren für Insider-Bedrohungen

Eine Insider-Bedrohung bezieht sich auf das Potenzial einer Person, eine Vertrauensposition auszunutzen, um der Organisation durch Missbrauch, Diebstahl oder Sabotage kritischer Vermögenswerte zu schaden.

EPP und EDR im Vergleich

EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.

EDR, MDR und XDR im Vergleich

Lernen Sie die Unterschiede zwischen Endpunktbasierte Detektion und Reaktion (EDR), Verwaltete Erkennung und Reaktion (MDR) und Erweiterte Erkennung und Reaktion (XDR) kennen.

Endgeräteschutz-Plattformen (EPP)

Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.

Endgeräteschutz-Software Gartner Magic Quadrant für Endgeräteschutz herunterladen

Endgeräteschutz-Software ist eine Cybersicherheitslösung, die Dateien, Prozesse und Systemaktivitäten auf Anzeichen verdächtiger oder schädlicher Bewegungen untersucht.

E-Mail-Spoofing: Wie funktioniert es und wie erkennt man eine gefälschte E-Mail?

E-Mail-Spoofing ist eine Art von Cyberangriff, der sich gegen Unternehmen richtet und E-Mails mit gefälschten Absenderadressen nutzt.

EDR und NGAV im Vergleich

In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).

Endpoint Security - Enderätesicherheit

Bei Endgerätesicherheit bzw. Endgeräteschutz geht es um ein Cybersicherheitskonzept, bei dem Endgeräte (z. B. Desktops, Laptops und Mobilgeräte) vor schädlichen Aktivitäten geschützt werden sollen.

Endpunktbasierte Detektion Und Reaktion (EDR)

Vereinfacht ausgedrückt handelt es sich bei endpunktbasierter Detektion und Reaktion (EDR) um eine Cybersicherheitslösung, die durch die kontinuierliche Überwachung von Endgeräten sowie die Analyse von Endgerätedaten Cyberbedrohungen erkennt und behebt.

F
Frameworks für die Cloud-Sicherheit: So treffen Sie die richtige Wahl für Ihr Unternehmen

In diesem Artikel erfahren Sie, wie Frameworks für die Cloud-Sicherheit dazu beitragen, die Sicherheit und Compliance von Daten und Anwendungen in Cloud-Computing-Umgebungen zu unterstützen.

G
Geschichte der Ransomware

Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.

I
Identity Threat Detection and Response (ITDR)

Identity Threat Detection and Response (ITDR) ist ein Sicherheitsverfahren zur Identifizierung, Reduzierung und Reaktion auf potenzielle identitätsbasierte Bedrohungen.

Identitätssicherheit

Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.

Identity Access Management (IAM)

Identity Access Management (IAM) ist ein Framework, mit dem das IT-Team den Zugriff auf Systeme, Netzwerke und Ressourcen anhand der Identität des jeweiligen Benutzers kontrollieren kann.

Infrastructure-as-a-Service (IaaS)

Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.

Identitätssegmentierung

Identitätssegmentierung ist eine Methode, um Zugriff auf Anwendungen bzw. Ressourcen anhand von Identitäten zu beschränken.

IT-Sicherheit

IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.

Incident Response (IR)

Die Incident Response (IR) umfasst alle Maßnahmen zur Vorbereitung, Erkennung und Eindämmung sowie die Wiederherstellung nach einem Zwischenfall.

K
Kubernetes und Docker im Vergleich

In diesem Artikel untersuchen wir, wie Containerisierungstechnologien wie Kubernetes und Docker Workloads für skalierbare und resiliente Anwendungen verwalten.

Kubernetes und Mesos im Vergleich

In diesem Artikel widmen wir uns Kubernetes und Mesos und vergleichen ihre Hauptfunktionen miteinander.

Keylogger: Funktionsweise und Möglichkeiten zu ihrer Erkennung

Keylogger (engl. für Tastaturprotokollierer) sind Tools, die Tastatureingaben auf einem Gerät aufzeichnen.

L
Lebenszyklus der Schwachstellenverwaltung

Lateral Movement

Laterale Bewegungen sind Techniken eines Angreifers, mit denen er tiefer in ein Netzwerk eindringt, nachdem er sich Zugang verschaffen konnte.

M
Managed Security Service Provider (MSSP) – Erläuterung

Ein MSSP ist ein externer Anbieter, der seinen Kunden Cybersicherheitsdienste bereitstellt, die von grundlegender Systemüberwachung bis hin zu umfassender Sicherheit reichen können.

MDR und MSSP im Vergleich: Definition beider Lösungen und Betrachtung der Hauptunterschiede

In diesem Beitrag untersuchen wir diese beiden Dienste und helfen Unternehmen bei der Entscheidung, welche Option für sie am besten ist.

Machine Learning (ML) und Cybersicherheit Wie wird ML in der Cybersicherheit genutzt?

Machine Learning (ML) ist ein Teilbereich der künstlichen Intelligenz (KI). Er behandelt den <strong>Prozess, mit dem Algorithmen so trainiert werden, dass sie Muster in vorhandenen Daten erkennen und nachfolgend Reaktionen auf neue Daten vorhersagen können.

Malware und Viren im Vergleich: Was sind die Unterschiede?

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.

Malware Analysis

Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.

O
Open XDR und Native XDR im Vergleich

Nachdem Sie sich für den Einsatz einer XDR-Lösung entschieden haben, gilt es, zwischen Open XDR und Native XDR zu wählen.

P
PCI-DSS-Konformität: Anforderungen (v.)

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Framework, das entwickelt wurde, um die Daten von Zahlungskartenkonten zu sichern und zu schützen.

Protokollierung und Überwachung

In diesem Artikel befassen wir uns mit verschiedenen Protokollierungs- und Überwachungsprozessen und untersuchen, warum sie für die Verwaltung von Anwendungen wichtig sind.

Policy-as-Code (PaC)

Policy-as-Code ist die Darstellung von Richtlinien und Vorschriften als Code zur Verbesserung und Automatisierung der Durchsetzung und Verwaltung von Richtlinien.

PostgreSQL und MySQL im Vergleich

In diesem Artikel lernen wir die Hauptfunktionen von PostgreSQL und MySQL kennen, vergleichen die beiden Datenbankverwaltungssysteme miteinander und erfahren, wann PostgreSQL und wann MySQL besser geeignet ist.

Password Storage: Speicherung, Verwaltung und Schutz für Ihre Kennwörter

Eine Cybersicherheitslösung, die bei Unternehmen ebenso wie bei Privatpersonen immer mehr Anklang findet, ist die Kennwortverwaltung.

Password Spraying

Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.

Pass-the-Hash-Angriffe

Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.

Platform-as-a-Service (PaaS)

Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.

Public Cloud und Private Cloud im Vergleich

Der Unterschied hat mit dem Zugang zu tun. Die Public Cloud basiert auf dem Prinzip der Mandantenfähigkeit. Private Clouds werden meist von Unternehmen verwendet, die anpassbare und äußerst sichere IT-Umgebungen benötigen.

Penetrationstests

Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.

R
REST und CRUD im Vergleich

In diesem Artikel erläutern wir, was CRUD und REST sind, welche Gemeinsamkeiten und Unterschiede sie haben und wie sich ihr Verhalten am besten überwachen lässt.

Remote-Codeausführung (RCE): Grundlagen und Funktion

Der Begriff Remote-Codeausführung (RCE) bezeichnet eine Kategorie von Cyberangriffen, bei denen Angreifer per Fernzugriff Befehle ausführen, um Malware oder anderen schädlichen Code auf einem Rechner oder in einem Netzwerk abzulegen.

Red Teaming: Ted Team-Tests als vorbereitung auf Cyberangriffe

Mit Red Team-Tests kann sich Ihr Cybersicherheitsteam durch die Simulation realer Techniken auf hochentwickelte Angriffe vorbereiten und ausnutzbare Schwachstellen im System aufdecken.

Remote Desktop Protocol (RDP)

Mit dem Remotedesktopprotokoll (Remote Desktop Protocol (RDP)) können Benutzer auf der ganzen Welt über einen sicheren und zuverlässigen Kanal auf einen Computer zugreifen und ihn steuern.

Ransomware-Beispiele: AKTUELLE RANSOMWARE-ANGRIFFE

In diesem Beitrag untersuchen wir 12 aktuelle Ransomware-Beispiele, um die dahinter stehenden Gegner und ihre Funktionsweise zu skizzieren.

Risiken, Bedrohungen Und Herausforderungen Rund Um Die Cloud-sicherheit Bitte Demo Anfordern

Unternehmen werden jeden Tag mit sicherheitsbezogenen Risiken, Bedrohungen und Herausforderungen konfrontiert. Diese Begriffe werden häufig als Synonyme verstanden – was aber nicht ganz zutrifft. Wenn Sie die feinen Unterschiede kennen, können Sie Ihre Cloud-Ressourcen besser schützen.

S
Silver Ticket-Angriff

Ein Silver Ticket ist ein gefälschtes Authentifizierungsticket. Es wird häufig dadurch erstellt, dass ein Angreifer ein Kontokennwort stiehlt.

Smishing: SMS-Phishing-Angriffe und wie man sie verhindert

Unter Smishing versteht man das Versenden von betrügerischen Textnachrichten, die Personen dazu verleiten sollen, sensible Daten wie Kennwörter, Benutzernamen und Kreditkartennummern preiszugeben.

Sicherheitstests

Sicherheitstests sind Softwaretests, die potenzielle Sicherheitsrisiken und Schwachstellen in Anwendungen, Systemen und Netzwerken identifizieren.

Sicherheitskonfigurationsfehler:Welche Fehler gibt es und wie können Sie sie vermeiden?

Sicherheitskonfigurationsfehler sind alle Fehler oder Schwachstellen in der Codekonfiguration, die Angreifern den Zugriff auf sensible Daten ermöglichen.

Social-Engineering-Angriffe

Ein Social-Engineering-Angriff ist eine Cyberattacke, bei der Menschen zu bestimmten Handlungen verleitet werden.

SIEM und Log-Management im Vergleich

Lösungen für Log-Management und Sicherheitsinformations- und Ereignismanagement (SIEM) können sich oft ergänzen und stehen manchmal in Konkurrenz zueinander. Das hängt aber von den jeweils betrachteten Lösungen ab.

Schädlicher Code: Worum es dabei geht und wie Sie sich davor schützen können

Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.

Software Security: Definitionen und Empfehlungen

Softwaresicherheit bezeichnet eine Reihe von Praktiken, die Software-Anwendungen und digitale Lösungen vor Angreifern schützen sollen.

SOA vs Microservices: Wo sind die Unterschiede?

Um die aktuellen Anforderungen zu erfüllen, haben sich zwei Modelle etabliert, mit denen große komplexe Anwendungen effektiv und effizient entwickelt und ausgeführt werden können: Serviceorientierte Architektur (SOA) und Mikroservices.

SQL-Injektionen: Wie können Sie sich vor Angriffen mit SQL-Injektion schützen?

Die SQL-Injektion ist eine Code-Injektionstechnik, mit der sich Hacker Zugriff auf Informationen in Ihrer Backend-Datenbank verschaffen, um diese Informationen zu ändern.

Software-as-a-Service (SaaS)

Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.

So schützen Sie sich vor Ransomware: Darum sollten Sie in eine Sicherheitslösung investieren

Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.

So erkennen Sie Phishing-E-Mails

Täglich werden Hunderte Milliarden E-Mails verschickt und empfangen. Es wird daher immer schwieriger, legitime E-Mails von potenziellen Phishing-Versuchen zu unterscheiden.

Security-as-a-Service (SECaaS)

Durch Security-as-a-Service (SECaaS) können Unternehmen einen externen Anbieter mit der Handhabung und Verwaltung von Cybersicherheit betrauen.

So implementieren Sie Zero Trust in drei Phasen

Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.

So implementieren Sie Zero Trust in drei Phasen

Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.

Scareware

Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.

Security Orchestration, Automation and Response (SOAR)

Security Orchestration, Automation and Response (SOAR) bezeichnet eine Reihe von Software-Programmen, die zur Stärkung der Cybersicherheit von Unternehmen entwickelt wurden.

Sicherheits-Broker für den Cloud-Zugriff (CASB) CrowdStrike-Lösungen für Cloud-Sicherheit

Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.

Schritte für die Reaktion auf Zwischenfälle

Die beiden bekanntesten Frameworks für die Reaktion auf Zwischenfälle (Incident Response, IR) wurden von NIST und SANS entwickelt.

Spoofing-Angriffe

Spoofing ist eine Technik, bei der sich ein Cyberkrimineller als bekannte oder vertrauenswürdige Quelle tarnt. Spoofing kann viele Formen annehmen.

Security Operations Center (SOC)

Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.

SBOM (Software Bill of Materials)

Eine SBOM ist eine umfassende Liste aller Softwarekomponenten, Abhängigkeiten und Metadaten, die mit einer Anwendung verknüpft sind.

Schwachstellenbewertungen

Eine Schwachstellenbewertung ist der Prozess der Definition, Identifizierung, Einordnung und Meldung von Cyberschwachstellen bei Endgeräten, Workloads und Systemen.

T
Typische Cloud-Bedrohungen: Malware-Hosting

Cyberkriminelle können Malware über ein kostenloses oder kompromittiertes Hosting-Konto hosten und dabei die Reputation des Hosting-Anbieters als Deckmantel nutzen, was das Blockieren ihrer böswilligen Aktivitäten erschwert.

Typische Cloud-Bedrohungen: Ausnutzung falsch konfigurierter Image-Container Bericht zum Thema Cloud-Bedrohungen

Entwickler erstellen ihre Images manchmal anhand der Basis-Images aus einer externen Registrierung. Diese Bilder können leider Malware oder anfällige Bibliotheken enthalten. Entsprechend ist es für Unternehmen von entscheidender Bedeutung, die Bewertung von Images in ihrer Cloud-Sicherheitsstrategie zu priorisieren.

Typische Cloud-Bedrohungen: Diebstahl von Anmeldedaten Anfrage: Cloud-Sicherheitsbewertung

Beim Diebstahl von Anmeldedaten werden personenbezogene Daten wie Benutzernamen, Kennwörter und Finanzinformationen gestohlen, um Zugriff auf ein Online-Konto oder -System zu erlangen.

Typische Cloud-Bedrohungen: Missbrauch von Cloud-Service-Anbietern Anfrage: Cloud-Sicherheitsbewertung

Auch Bedrohungsakteure setzen auf die Cloud – ihr Ziel ist jedoch der Missbrauch der Funktionen von Cloud-Service-Anbietern, um die Unternehmensumgebungen zu kompromittieren.

Typische Cloud-Bedrohungen: Ausnutzung von Cloud-Schwachstellen Anfrage: Cloud-Sicherheitsbewertung

L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.

Techniken zur Malware-Erkennung

Bei der Malware-Erkennung handelt es sich um eine Reihe von Abwehrtechniken und -technologien, mit denen schädliche Auswirkungen von Malware erkannt, blockiert und verhindert werden.

TIPPS ZUM SCHUTZ VOR RANSOMWARE

U
Umfassender Leitfaden zu Container-as-a-Service (CaaS)

Dieser Leitfaden zu Container-as-a-Service (CaaS) untersucht die wichtige Rolle der Containerisierung in der modernen Anwendungsentwicklung und ‑bereitstellung.

V
Verbesserte Sicherheit in Kubernetes mit Admission-Controllern

In diesem Artikel tauchen wir tief in die Welt der Kubernetes-Admission-Controller ein. Wir erläutern ihre Bedeutung, interne Mechanismen usw.

Vishing: Definition und Vorbeugung

Vishing steht für „Voice Phishing“, also den betrügerischen Einsatz von Telefonanrufen und Sprachnachrichten mithilfe von Social‑Engineering-Techniken, bei dem Personen zur Preisgabe privater Informationen wie Bankdaten und Kennwörter verleitet werden sollen.

VPC (virtuelle Private Cloud)

Bei einer VPC handelt sich um ein einzelnes Fach innerhalb der Public Cloud eines bestimmten Anbieters, vergleichbar mit einem Schließfach im Tresorraum einer Bank.

Virtualisierung und Containerisierung im Vergleich: Wo sind die Unterschiede?

Dieser Artikel erklärt die Unterschiede zwischen Virtualisierung und Containerisierung, vergleicht und kontrastiert sie und geht auf einige Anwendungsfälle ein, die zeigen, wo das eine oder andere vorzuziehen ist.

Vergleich Von Red Teams Und Blue Teams

Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.

W
Was sind Honeytoken?

Honeytoken sind digitale Ressourcen, die so angelegt sind, dass sie für Angreifer attraktiv sind, aber auf eine unbefugte Nutzung hinweisen. Mehr erfahren

Was ist Anwendungs-Whitelisting?

Das Whitelisting von Anwendungen ist ein Ansatz, bei dem der Zugriff auf Tools oder Anwendungen auf Personen beschränkt wird, die bereits geprüft und genehmigt wurden.

Was ist SEO-Poisoning?

SEO-Poisoning ist eine Angriffstechnik. Bedrohungsakteure nutzen sie, um ihre schädlichen Websites aus den Suchergebnissen hervorstechen zu lassen, sodass sie für Verbraucher authentischer erscheinen.

Was ist SecOps?

SecOps ist ein Ansatz, der die Prozesse, Tools und qualifizierten Mitarbeiter aus den Abteilungen für Sicherheit und IT in einem einzigen, einheitlichen Team vereint.

Was ist eine Multi Cloud?

Bei einer Multi Cloud nutzt eine Organisation mehrere Public-Cloud-Dienste mit Computing- und Speicherlösungen.

Was ist Datenobfuskation?

Datenobfuskation ist der Prozess der Verschleierung vertraulicher oder sensibler Daten, um diese vor unbefugtem Zugriff zu schützen.

Was sind LOTL-Angriffe (Living Off the Land)?

Living Off The Land (LOTL) ist eine dateilose Malware oder LOLbins-Cyberattacke, bei der der Cyberkriminelle native, legitime Tools im System des Opfers nutzt, um einen Angriff aufrechtzuerhalten und voranzutreiben.

Was sind Downgrade-Angriffe?

Downgrade-Angriffe nutzen die Abwärtskompatibilität von Systemen aus und zwingen sie, in weniger sichere Betriebsmodi umzuschalten.

Wiederherstellung nach Ransomware: Schritte zur Wiederherstellung Ihrer Daten

Ein Ransomware-Wiederherstellungsplan ist ein Leitfaden für den Umgang mit einem Ransomware-Angriff, der ein Notfallreaktionsteam, einen Kommunikationsplan sowie Schritt-für-Schritt-Anweisungen zur Wiederherstellung Ihrer Daten und zur Bekämpfung der Bedrohung umfasst.

Was ist Infrastrukturüberwachung?

Damit Software mit der Nachfrage Schritt halten kann, ist Infrastrukturüberwachung von entscheidender Bedeutung. Damit lassen sich Betriebs- und Leistungsdaten aus Systemen erheben, um diese zu diagnostizieren, von Fehlern zu befreien und zu verbessern.

Was ist Logging as a Service (LaaS)?

Logging as a Service (LaaS) ist eine cloudbasierte Plattform zur einfachen Verwaltung von Infrastruktur- und Anwendungsprotokollen. Mit LaaS können Sie den Inhalt all Ihrer Protokolle zentralisiert speichern, analysieren und visualisieren.

Was ist Real User Monitoring (RUM)?

Real User Monitoring (RUM) überwacht die Anwendungsleistung, indem es jede Nutzerinteraktion auf einer Website oder App erfasst.

Was ist Azure Kubernetes Service (AKS)?

Azure Kubernetes Service (AKS) ist ein verwalteter Kubernetes-Dienst von Microsoft Azure, der die Bereitstellung und Verwaltung von Kubernetes-Clustern vereinfachen soll.

Was ist CVE? Common Vulnerabilities and Exposures

In diesem Beitrag gehen wir näher auf das CVE-System und seine entscheidende Bedeutung bei der Meldung und Veröffentlichung von Schwachstellen ein.

Was sind IIS Log?

IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.

Was ist ein Access Log?

Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.

Was ist Continuous Monitoring?

Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.

Was ist ein Error Log?

Fehlerprotokolle sind von unschätzbarem Wert für den Betrieb herkömmlicher Überwachungs- und SIEM-Systeme (Sicherheitsinformations- und Ereignismanagement).

Was ist CRUD?

CRUD ist die Abkürzung für CREATE (Erstellen), READ (Lesen), UPDATE (Aktualisieren) und DELETE (Löschen).

Was ist ein Event Log?

In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.

Was ist Centralized Logging?

Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.

Was ist Log-Parsing?

Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!

Was sind Cloud-Analysen?

In diesem Artikel erfahren Sie, was Cloud-Analysen sind, welche verschiedenen Arten von Cloud-Analysen es gibt und wie sie funktionieren.

Was Ist Ein Anwendungsprotokoll?

IT-Teams verwenden häufig Anwendungsprotokolldaten, um Ausfälle zu untersuchen, Fehler zu beheben oder Sicherheitszwischenfälle zu analysieren.

Was ist Serverüberwachung?

Serverüberwachung bietet einen vollständigen Überblick über die Netzwerkkonnektivität, die verfügbare Kapazität und Leistung, den Systemzustand und vieles mehr.

Was ist Log-Rotation?

Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.

Was ist Strukturierte, Unstrukturierte und Halbstrukturierte Protokollierung?

Die strukturierte, halbstrukturierte und unstrukturierte Protokollierung kommt in vielen Situationen zum Einsatz und bringt jeweils spezielle Vorteile und Herausforderungen mit sich.

Was ist die Mean Time to Repair?

Mean Time to Repair ist ein wichtiger Leistungsindikator und gibt an, wie lange die Wiederherstellung der Funktionsfähigkeit eines Systems nach einem Zwischenfall im Durchschnitt dauert.

Was ist rollenbasierte Zugriffskontrolle (RBAC)?

Die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) ist ein Mechanismus, bei dem Benutzer abhängig von Berechtigungen auf bestimmte Ressourcen zugreifen dürfen und die Berechtigungen für die Rollen definiert sind, denen sie zugeordnet sind.

Was ist ein Webserver-Protokoll?

Ein Webserver-Protokoll ist ein Textdokument mit einem Datensatz zu allen Aktivitäten eines bestimmten Webservers in einem bestimmten Zeitraum.

Was ist Netzwerküberwachung?

Netzwerküberwachung ist die kontinuierliche Überwachung und Evaluierung eines Rechnernetzwerks und der zugehörigen Assets.

Was ist Protokollanalyse?

Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.

Was ist Observability?

Kurz gesagt drückt Beobachtbarkeit aus, dass der interne Zustand eines Systems nur durch das Beobachten seiner externen Ausgaben abgeleitet wird.

Was ist Log-Aggregation?

Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.

Was ist Datenprotokollierung?

Datenprotokollierung bezeichnet die Erfassung, Speicherung und Anzeige von Datensätzen zur Analyse von Aktivitäten, Identifizierung von Trends und Vorhersage zukünftiger Ereignisse.

Was ist ein Hypervisor (VMM)?

Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.

Was sind Log-Dateien?

Eine Log-Datei ist ein Ereignis, das zu einer bestimmten Urzeit stattgefunden hat, und kann kontextbezogene Metadaten enthalten.

Was ist Cloud Monitoring?

Cloud-Überwachung bezeichnet die Messung bestimmter Metriken und Schwellenwerte von Workloads in Cloud-Umgebungen.

Was ist DevOps Monitoring?

DevOps-Überwachung das Überwachen und Messen des Verhaltens und der Funktionalität von Systemen und Anwendungen, um Probleme frühzeitig erkennen und korrigieren zu können.

Was ist Anwendungsüberwachung?

Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.

Was sind Logging-Ebenen?

Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.

Was ist Detection Engineering?

Beim Detection Engineering werden Bedrohungen identifiziert, bevor diese erheblichen Schaden anrichten können.

Was ist Log-Management? Die Wichtigkeit von Protokollierung und Best Practices

Log-Management bedeutet das kontinuierliche Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten aus verschiedenen Programmen und Anwendungen

Was ist die Verwaltung der externen Angriffsfläche (EASM)?

Verwaltung der externen Angriffsfläche bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren der externen Angriffsfläche eines Unternehmens.

Was ist Cloud-Compliance? Ein Leitfaden für Sicherheitsexperten

Cloud-Compliance ist die Einhaltung regulatorischer Standards für die Cloud-Nutzung gemäß örtlicher, nationaler und internationaler Gesetze. Der Unterschied zwischen Compliance im herkömmlichen Sinne und Cloud-Compliance besteht vor allem in der Art und Weise, wie Sie diese Vorschriften einhalten.

Was ist CI/CD?

CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.

Was ist eine Cyberversicherung?

Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.

Was ist SOC-as-a-Service?

SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.

Was Ist Pretexting?

Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen.

Was ist Cloud-Infrastruktur?

Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.

Was sind polymorphe Viren? Erkennung und Best Practices

Polymorphe Viren, die manchmal auch als metamorphe Viren bezeichnet werden, sind eine Art von Malware, die ihre Erscheinung oder Signaturdateien durch neue Entschlüsselungsroutinen immer wieder verändert bzw mutiert.

Was ist ein Golden Ticket Attack?

Ein Golden Ticket-Angriff ist ein Cyberangriff, bei dem Bedrohungsakteure versuchen, nahezu uneingeschränkten Zugriff auf eine Unternehmensdomäne (z. B. Geräte, Dateien, Domänencontroller) zu erlangen.

Was ist das Modell der gemeinsamen Verantwortung?

Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.

Was ist Containerisierung in modernen Softwarebereitstellungen?

Containerisierung ist eine Technologie, die es Software-Entwicklern ermöglicht, Software und Anwendungen als Code zu paketieren und in isolierten Computing-Umgebungen als unveränderliche ausführbare Images laufen zu lassen.

Was ist DevOps?

DevOps umfasst Verfahren, Tools sowie eine Kultur, die auf ein kooperatives Unternehmensmodell ausgerichtet sind.

Was ist Open XDR?

Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.

Was ist eine Public Cloud? Bedrohungslandschaft : Cloud-Sicherheit

Eine Public Cloud ist eine IT-Verwaltungslösung eines Drittanbieters, die Computing-Services und physische Infrastruktur bereitstellt.

Was ist Multi-Cloud-Sicherheit?

Außerdem müssen Sie eine Multi-Cloud-Sicherheitsstrategie implementieren, die die Infrastruktur, Anwendungen und Daten Ihres Unternehmens in mehreren Clouds schützt.

Was sind Insider-Bedrohungen?

Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.

Was ist ein Kerberoasting-Angriff?

Kerberoasting bezeichnet eine Post-Exploitation-Angriffstechnik, bei der das Kennwort eines Service Accounts im Active Directory (AD) geknackt werden soll.

Was ist Multifaktor-Authentifizierung (MFA)?

Multifaktor-Authentifizierung (MFA) ist ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.

Was ist Schatten-IT?

Schatten-IT ist die unerlaubte Nutzung digitaler Services oder Geräte, die nicht formell von der IT-Abteilung genehmigt wurden und unterstützt werden.

Was ist eine Cloud Workload Protection Platform (CWPP)?

Eine Plattform für Cloud-Workload-Schutz (CWPP) ist eine einheitliche Cloud-Sicherheitslösung, die kontinuierliche Überwachung und Erkennung von Bedrohungen für Workloads in der Public Cloud bietet.

Was ist Cloud Infrastructure Entitlement Management (CIEM)? Bedrohungslandschaft : Cloud-Sicherheit

CIEM-Angebote (Berechtigungsverwaltung für die Cloud-Infrastruktur) sind spezielle identitätsorientierte SaaS-Lösungen, mit denen Cloud-Zugriffsrisiken in Hybrid- und Multi-Cloud-IaaS-Umgebungen verwaltet werden. Dabei werden die Berechtigungen administrativ kontrolliert.

Was ist Infrastructure-as-Code (IAC)?

Infrastructure-as-Code (IaC) vereinfacht die Entwicklung, Konfiguration und Laufzeit von Anwendungen, da hiermit Infrastruktur mittels Programmiercode bereitgestellt und verwaltet werden kann.

Was ist BYOD (Bring your own Device)?

BYOD steht für „Bring your own Device“ und bezeichnet eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre privaten Geräte zu Arbeitszwecken zu nutzen.

Was ist die Angriffsfläche?

Die Angriffsfläche ist die Summe aller potenziellen Sicherheitsrisiken in der Software-Umgebung eines Unternehmens.

Was ist Runtime Application Self-Protection (RASP)?

Der Begriff Runtime Application Self-Protection (RASP) wurde vor mehr als zehn Jahren von Gartner geprägt.

Was ist eine cloudnative Plattform für Anwendungsschutz (CNAPP)?

Eine cloudnative Plattform für Anwendungsschutz (CNAPP) ist eine Komplettlösung in Form einer cloudnativen Softwareplattform, die es Unternehmen erleichtert, potenzielle Cloud-Sicherheitsbedrohungen sowie Schwachstellen zur überwachen, zu erkennen und zu beheben.

Was ist Erweiterung der Zugriffsrechte?

Angriffe mit Erweiterung der Zugriffsrechte (oder Rechteausweitung) sind eine weit verbreitete und komplexe Bedrohung, die jedes Netzwerk betreffen können.

Was ist Ransomware-Erkennung?

Ransomware-Erkennung ist die erste Maßnahme zum Schutz vor gefährlicher Malware. Ransomware versteckt sich in einem infizierten Rechner, bis die Dateien gesperrt oder verschlüsselt sind.

Was ist Credential Stuffing?

Der Begriff Credential Stuffing bezeichnet einen Cyberangriff, bei dem Cyberkriminelle versuchen, Zugang zu einem System mit den gestohlenen Anmeldedaten eines anderen Systems zu erlangen.

Was ist Mehrschichtiger Schutz?

Mehrschichtiger Schutz stellt verstärkte Sicherheitsmaßnahmen bereit, die Ihr Unternehmen vor Cyberangriffen schützen.

Was ist Cloud-Anwendungsschutz??

Beim Cloud-Anwendungsschutz geht es um den Schutz cloudbasierter Software-Anwendungen während des gesamten Entwicklungszyklus.

Was ist eine Kompromittierungsbewertung?

Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.

Was ist risikobasierte Schwachstellenverwaltung?

Risikobasierte Schwachstellenverwaltung ist der Cybersicherheitsprozess zur Erkennung und Behebung der Schwachstellen, die das höchste Risikopotenzial für ein Unternehmen bergen.

Was ist ein Whaling-Angriff (Whaling Phishing)?

Ein Whaling-Angriff ist eine Social-Engineering-Attacke auf eine konkrete Führungskraft oder einen leitenden Mitarbeiter mit dem Ziel, Geld oder Informationen zu stehlen oder Zugriff auf den Computer der Person zu erlangen, um weitere Cyberangriffe durchzuführen.

Wichtige Fragen an Zero-Trust-Anbieter

Durch die Untersuchung erfolgreicher Zero-Trust-Implementierungen konnten wir einige wichtige Fragen zusammenstellen, mit denen Sie Ihre kritischen Services sowie die potenziellen Anbieter für Zero Trust besser beurteilen können:

Wichtige Fragen an Zero-Trust-Anbieter

Durch die Untersuchung erfolgreicher Zero-Trust-Implementierungen konnten wir einige wichtige Fragen zusammenstellen, mit denen Sie Ihre kritischen Services sowie die potenziellen Anbieter für Zero Trust besser beurteilen können:

Was ist TrickBot-Malware?

TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.

Was ist eine Cloud-Sicherheitsarchitektur?

Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.

Was ist Domain Spoofing?

Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.

Was ist das Least-Privilege-Prinzip?

Das Least-Privilege-Prinzip ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen.

Was ist Netzwerksegmentierung?

Netzwerksegmentierung ist eine Strategie, bei der Segmente des Unternehmensnetzwerks voneinander getrennt werden, um die Angriffsfläche zu verringern.

Wie verbreitet sich Ransomware?

Da Ransomware-Betreiber ihre Taktiken permanent weiterentwickeln, müssen Sie zum effektiven Schutz Ihres Unternehmens die gängigen Angriffsvektoren kennen.

Was ist eine Hybrid Cloud?

Die Hybrid Cloud ist eine IT-Umgebung, die Elemente einer Public Cloud, Private Cloud und lokalen Infrastruktur in einer einzigen, gemeinsamen und einheitlichen Architektur kombiniert.

Was ist DevSecOps?

DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.

Was ist Netzwerksicherheit?

Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.

Was ist File Integrity Monitoring (FIM)?

File Integrity Monitoring (FIM) ist ein Sicherheitsprozess, der die Integrität kritischer Assets auf Anzeichen von Manipulation oder Korruption überwacht und analysiert.

Was ist Endgeräteverwaltung?

Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.

Was sind DDoS-Angriffe (Distributed Denial-of-Service)?

DDoS ist die Abkürzung für „Distributed-Denial-of-Service“ (verteilte Dienstverweigerung). Bei einem DDoS-Angriff wird versucht, einen Online-Dienst durch eine Flut von falschem Datenverkehr außer Betrieb zu setzen.

Welche Möglichkeiten bietet Ransomware für Hacker?

Bei einem Ransomware-Angriff verschlüsseln, löschen oder manipulieren Hacker mittels Malware Daten, geistiges Eigentum oder personenbezogene Informationen.

Was ist ein DoS-Angriff (Denial-of-Service)?

Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen.

Was ist Cybersicherheit?

Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.

Was ist ein Cyberangriff?

Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Was ist erweiterter Endgeräteschutz (AEP)?

Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.

Was ist Cross-Site Scripting (XSS) und wie lässt es sich verhindern?

Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert.

Was ist Cryptojacking?

Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.

Was ist eine Cloud-Sicherheitsanalyse?

Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.

Was ist Container-Sicherheit?

Container-Sicherheit ist der kontinuierliche Prozess, durch den Container vor Schwachstellen geschützt werden.

Was ist Adware und wie wird man sie wieder los

Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.

Was ist ein Ethical Hacker?

Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.

Was ist IoT-Sicherheit?

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

Was ist Malvertising?

Malvertising ist eine Technik, die schädlichen Code in digitale Werbung injiziert.

Was ist ein Lieferkettenangriff?

Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.

Was ist Spyware?

Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.

Web Application Firewall (WAF)

Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.

Was ist ein Trojaner? Auswirkungen und Tipps zur Malware-Prävention

Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.

Was sind die Active Directory-Verbunddienste (AD FS)?

Die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS) sind eine von Microsoft entwickelte Funktion für Single Sign-on (SSO).

Was ist Patch-Verwaltung?

Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.

Was ist Rootkit-Malware?

Rootkit-Malware bezeichnet Software, mit der böswillige Akteure die Kontrolle über ein Computernetzwerk oder eine Anwendung erlangen.

Was Ist Crypt-Malware?

Crypto-Malware ist eine Art schädlicher Software oder Malware, die für langfristige Cryptojacking-Cyberangriffe entwickelt wurde.

Was ist das MITRE ATT&CK-Framework?

Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.

Was sind Honeypots im Bereich der Cybersicherheit?

Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.

Was ist Backporting?

Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.

Was Ist verwaltete Erkennung und Reaktion (MDR)? IDC MarketScape MDR Report

Der Cybersicherheitsservice für verwaltete Erkennung und Reaktion (MDR) vereint Technologie und menschliches Know-how in sich und umfasst Bedrohungssuche, Überwachung und Reaktionsmaßnahmen.

Was Ist Mobilgeräte-malware?

Mobilgeräte-Malware ist Schadsoftware, die sich speziell gegen Mobilgeräte wie Smartphones und Tablets richtet und das Ziel hat, Zugriff auf private Daten zu erhalten.

Was ist der Unterschied zwischen Spearphising, Phishing und Whaling?

Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.

Was ist Phishing?

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Was ist Cloud-Verschlüsselung? Bitte Demo Anfordern

Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.

Was ist eine Zero-Day-Angriff, eine Zero-Day-Schwachstelle und ein Zero-Day-Exploit?

Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.

Was ist SIEM?

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.

Was ist Vulnerability Management?

Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.

Was ist Datenverlustprävention?

Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.

WAS IST Fileless Malware?

Fileless malware ist eine Art von böswilliger Aktivität, bei der systemeigene legitime Tools für Cyberangriffe missbraucht werden.

Was ist Virenschutz der nächsten Generation (NGAV)?

Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.

Was Ist NTLM?

Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.

Was ist Sicherheitsverwaltung für Cloud-umgebungen (CSPM)? Bitte Demo Anfordern

Die Sicherheitsverwaltung für Cloud-Umgebungen (Cloud Security Posture Management) automatisiert das Identifizieren und Beseitigen von Risiken über Cloud-Infrastrukturen hinweg.

Was ist Spearphishing?

Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.

Was Ist Cloud-Workload-Schutz (CWP)? Bitte Demo Anfordern

Cloud-Workload-Schutz (CWP) ist der Prozess der kontinuierlichen Überwachung und Beseitigung von Bedrohungen in Cloud-Workloads und Containern.

Was ist ein Sicherheitskontrollzentrum (SOC)?

Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.

Was Ist Cyber Threat Hunting? Threat Hunting Report

Unter Bedrohungssuche versteht man das proaktive Aufspüren von Cyberbedrohungen, die unerkannt in einem Netzwerk lauern.

Was ist ein Man-in-the-Middle-Angriff?

Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.

Was Ist Ein Endgerät?

Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.

WAS IST Ransomware?

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.

WAS IST Ransomware-as-a-Service (RaaS)?

Für Ransomware-as-a-Service (RaaS) nutzen Ransomware-Entwickler dasselbe Geschäftsmodell wie seriöse Software-Entwickler – allerdings vermieten sie Ransomware-Varianten anstelle legitimer Software.

Was ist Malware?

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Was ist Purple Teaming?

Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.

Was ist Datenschutz?

Datenschutz ist der Prozess zum Schutz von Daten vor Zugriff, Änderung oder Zerstörung durch Unbefugte. Er umfasst Richtlinien, Verfahren und Technologien.

Was ist die HIPAA-Sicherheitsrichtlinie?

Die HIPAA-Sicherheitsrichtlinie beschreibt Sicherheitsstandards zum Schutz der elektronischen personenbezogenen Gesundheitsdaten (ePHI) von Einzelpersonen.

Was ist Datensicherheit?

Datensicherheit bezeichnet das Schützen digitaler Daten vor unbefugtem Zugriff oder unbefugter Nutzung oder Offenlegung entsprechend der Risikostrategie eines Unternehmens.

Was ist Datenverschlüsselung?

Datenverschlüsselung ist ein grundlegender Baustein für die Cybersicherheit.

Was ist Purple Teaming?

Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.

X
XDR, SIEM und SOAR im Vergleich

XDR, SIEM und SOAR adressieren ähnliche Anwendungsfälle, verfolgen jedoch grundlegend unterschiedliche Ansätze. Erfahren Sie, wie sie sich beziehen und wie sie sich unterscheiden.

XDR - Extended Detection and Response

Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.

Z
Zero Trust und SASE im Vergleich

In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.

Zero Trust und SASE im Vergleich

In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.

Zero-Trust-Netzwerkzugriff (ZTNA)

Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-Netzwerkzugriff (ZTNA)

Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-Architektur

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-Architektur

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-Sicherheit

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-Sicherheit

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

G
gängige Protokolldateiformate

Das Protokollformat legt fest, wie der Inhalt einer Protokolldatei interpretiert werden soll. Zudem bestimmt es die Datenstruktur und die Art der Kodierung.