Logo
05.10.2018

Artikel

DSGVO und effektive Compliance-Berichterstattung

Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstelle...

lesen
Logo
04.10.2018

Artikel

DSGVO und effektive Compliance-Berichterstattung

Im Mai 2018 wurde die Datenschutz-Grundverordnung der EU verbindlich und noch immer haben viele Unternehmen ihre DSGVO-Vorbereitungen nicht abgeschlossen. Dabei müssen Verantwortliche für die DSGVO und die Compliance-Maßnahmen im Unternehmen eigentlich kontinuierlich sicherstelle...

lesen
Logo
13.09.2018

Artikel

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Ding...

lesen
Logo
05.06.2018

Artikel

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Ding...

lesen
Logo
30.05.2018

Artikel

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Ding...

lesen
Logo
23.05.2018

Artikel

Grundlagen der IoT-Sicherheit

Das Internet of Things (IoT) kann der Wirtschaft große Vorteile bieten, allerdings werden bei der Umsetzung wichtige Sicherheitsmechanismen häufig vernachlässigt. Das kann schnell zum Stolperstein der Digitalisierung werden. Um wirksame Security-Konzepte für das Internet der Ding...

lesen
Logo
29.06.2017

Artikel

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets...

lesen
Logo
22.06.2017

Artikel

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll.

lesen
Logo
21.06.2017

Artikel

Cloud-Tools helfen bei der Einhaltung der DSGVO

Qualys hat seine Cloud-Plattform um spezifisch entwickelte Inhalte, Workflows und Berichtsfunktionen erweitert, die den Kunden die Einhaltung der EU-Datenschutz-Grundverordnung (DSGVO) erleichtern soll. Die Plattform soll helfen die durchgehende Übersicht über sämtliche IT-Assets...

lesen
Logo
30.03.2017

Artikel

Sicherheitslücke in Apache Struts 2 Jakarta

Qualys hat eine kritische Sicherheitslücke im Multipart-Parser Jakarta von Apache Struts 2 entdeckt. Die Schwachstelle CVE-2017-5638 ermöglicht bei anfälligen Anwendungen die Ausführung von Schadcode aus der Ferne. Entsprechende Exploits können Angreifer in die Lage versetzen, kr...

lesen
Logo
27.03.2017

Artikel

Sicherheitslücke in Apache Struts 2 Jakarta

Qualys hat eine kritische Sicherheitslücke im Multipart-Parser Jakarta von Apache Struts 2 entdeckt. Die Schwachstelle CVE-2017-5638 ermöglicht bei anfälligen Anwendungen die Ausführung von Schadcode aus der Ferne. Entsprechende Exploits können Angreifer in die Lage versetzen, kr...

lesen
Logo
09.01.2017

Artikel

Sicherheit durch Netzwerktransparenz

Mehr Schutz vor Angriffen, schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset-Management und einfachere Compliance oder Audits – dies sind die Ziele der Integration der DDI-Technologie von Infoblox mit der Cloud-Plattform von Qualys.

lesen
Logo
03.01.2017

Artikel

Sicherheit durch Netzwerktransparenz

Mehr Schutz vor Angriffen, schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset-Management und einfachere Compliance oder Audits – dies sind die Ziele der Integration der DDI-Technologie von Infoblox mit der Cloud-Plattform von Qualys.

lesen
Logo
22.12.2016

Artikel

Sicherheit durch Netzwerktransparenz

Mehr Schutz vor Angriffen, schnellere Beseitigung von Bedrohungen, aber auch automatisiertes Asset-Management und einfachere Compliance oder Audits – dies sind die Ziele der Integration der DDI-Technologie von Infoblox mit der Cloud-Plattform von Qualys.

lesen
Logo
07.03.2016

Artikel

DROWN attackiert TLS über SSL-v2-Lücke

In einer neuen Untersuchung haben Forscher einen Angriff namens DROWN vorgestellt, der eine bislang unbekannte Schwachstelle in SSL v2 ausnutzt. Sogar das TLS-Protokoll lässt sich damit angreifen, selbst wenn SSL v2 nicht unterstützt wird.

lesen
Logo
03.03.2016

Artikel

Auswirkungen der neuen Datenschutz-Grundverordnung

Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffent...

lesen
Logo
25.02.2016

Artikel

Auswirkungen der neuen Datenschutz-Grundverordnung

Kurz vor Weihnachten wurde der Entwurf zu einer der bislang wichtigsten Verordnungen für den IT-Bereich fertiggestellt. Die Datenschutz-Grundverordnung (GDPR), die die bisherige Datenschutzrichtlinie der Europäischen Union ersetzen soll, wird voraussichtlich Anfang 2016 veröffent...

lesen
Logo
21.08.2015

Artikel

Wichtige Schritte zur TLS-Impementierung

Über die Jahre ist es nicht etwa einfacher geworden, Transport Layer Security (TLS) auf sichere Weise einzusetzen, ganz im Gegenteil. Ein TLS-Reifegradmodell könnte aber vielen Unternehmen dabei helfen, die wirklich wichtigen Punkte der TLS-Implementierung im Auge zu behalten.

lesen
Logo
21.08.2015

Artikel

Wichtige Schritte zur TLS-Impementierung

Über die Jahre ist es nicht etwa einfacher geworden, Transport Layer Security (TLS) auf sichere Weise einzusetzen, ganz im Gegenteil. Ein TLS-Reifegradmodell könnte aber vielen Unternehmen dabei helfen, die wirklich wichtigen Punkte der TLS-Implementierung im Auge zu behalten.

lesen
Logo
24.04.2015

Artikel

Der Stand der ICS- und SCADA-Sicherheit

Industrielle Kontrollsysteme und „Supervisory Control and Data Acquisition“-Anlagen, kurz ICS und SCADA-Systeme, sind unentbehrlich. Alle kritischen Infrastrukturen – ob Strom- und Wasserversorgung oder Verkehr – sind auf entsprechende Steuerungstechnik angewiesen. Umso wichtiger...

lesen
Logo
17.06.2014

Artikel

Patch-Management seit Heartbleed

OpenSSL hält die Schwachstellenprüfer noch immer in Atem, bis Ende des Jahres muss mit Updates gerechnet werden. Dem Patch-Management kommt aber nicht nur beim Schließen von Schwachstellen große Bedeutung zu, es ist auch eine wichtige Vorbeugungsmaßnahme gegen Hacker-Angriffe.

lesen
Logo
25.11.2013

Artikel

Risiko von Zero-Day-Schwachstellen mindern

Zero-Day-Lücken sind Programmfehler, die bereits „in freier Wildbahn“ (engl.: in the wild) von Angreifern ausgenutzt werden, für die aber noch kein Patch existiert. Doch selbst bei einem fehlenden Sicherheitsupdate ist der Anwender einem Angreifer noch nicht auf Gedeih und Verder...

lesen
Logo
21.10.2013

Artikel

RC4 deaktivieren, Forward Secrecy einrichten

Verschlüsselte Verbindungen mittels SSL/TLS lassen sich einfach umsetzen – die eigentliche Schwierigkeit liegt in der korrekten Implementierung. Um sicherzustellen, dass SSL die nötige Sicherheit bietet, muss man zusätzliche Arbeit in die Konfiguration der Server investieren. Die...

lesen
Logo
21.10.2013

Artikel

RC4 deaktivieren, Forward Secrecy einrichten

Verschlüsselte Verbindungen mittels SSL/TLS lassen sich einfach umsetzen – die eigentliche Schwierigkeit liegt in der korrekten Implementierung. Um sicherzustellen, dass SSL die nötige Sicherheit bietet, muss man zusätzliche Arbeit in die Konfiguration der Server investieren. Die...

lesen
Logo
09.10.2013

Artikel

Schwachstellen in der digitalen Wertschöpfungskette

Mittels sicherer Software-Konfiguration und Patch-Management kann man lokale Systeme grundlegend gegen Cyberattacken absichern. Angriffe können aber auch außerhalb des eigenen Wirkungsbereichs erfolgen. Deshalb muss man auch aktiv für mehr Sicherheit beim Service-Anbieter sorgen.

lesen
Logo
26.09.2013

Artikel

Die Black Hat USA 2013 im Rückblick

Bei der Black Hat USA handelt es sich um die wohl größte Zusammenkunft von Security-Forschern weltweit. Die Konferenz gibt einen guten Überblick über den Stand der IT-Sicherheit sowie Bedrohungen, die in naher Zukunft im „Mainstream“ ankommen werden. Dieser Beitrag beleuchtet wic...

lesen
Logo
13.08.2013

Artikel

Auto-Update von Chrome und Firefox gut für die Sicherheit

Evergreen-Browser sind Webbrowser, die sich automatisch selbst aktualisieren. Vom Sicherheitsstandpunkt aus betrachtet, stopfen Evergreen-Browser eines der größten Sicherheitslöcher in den heutigen IT-Umgebungen: überholte Browser mit bekannten Schwachstellen.

lesen
Logo
24.06.2013

Artikel

Cyber-Intelligence richtig nutzen

Ohne umfassende Präventivmaßnahmen und eine Cyber-Intelligence-Strategie kann ein Unternehmen leicht einer professionellen Attacke zum Opfer fallen. In diesem Beitrag erörtern wir, wie man sich durch Erfahrungswerte für zukünftige Angriffe rüstet.

lesen
Logo
14.06.2013

Artikel

Qualys bringt Cloud-Lösung für den Mittelstand

Qualys bietet ab sofort eine Lite-Version der Sicherheits- und Compliance-Suite QualysGuard für kleine und mittlere Unternehmen an. Als Cloud-Lösung lässt sich QualysGuard Express Lite über den Browser bedienen, ohne dass Kunden eigene Server einrichten oder Software installieren...

lesen
Logo
14.06.2013

Artikel

Qualys bringt Cloud-Lösung für den Mittelstand

Qualys bietet ab sofort eine Lite-Version der Sicherheits- und Compliance-Suite QualysGuard für kleine und mittlere Unternehmen an. Als Cloud-Lösung lässt sich QualysGuard Express Lite über den Browser bedienen, ohne dass Kunden eigene Server einrichten oder Software installieren...

lesen
Logo
14.06.2013

Artikel

Qualys bringt Cloud-Lösung für den Mittelstand

Qualys bietet ab sofort eine Lite-Version der Sicherheits- und Compliance-Suite QualysGuard für kleine und mittlere Unternehmen an. Als Cloud-Lösung lässt sich QualysGuard Express Lite über den Browser bedienen, ohne dass Kunden eigene Server einrichten oder Software installieren...

lesen
Logo
07.06.2013

Artikel

Nachholbedarf bei Authentifizierung im Internet

Lange Zeit galt die Regel, dass achtstellige Passwörter bestehend aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen genügend Schutz bieten. Angesichts der Rechenleistung heutiger Computercluster und Botnetze ist diese Vorstellung aber überholt. Wir alle müssen uns bess...

lesen
Logo
21.05.2013

Artikel

Antivirus-Software – unabdingbar oder obsolet?

Bei der Netzwerkattacke auf die New York Times wurden Ende 2012 mehr als 50 Workstations und der Domänenserver infiltriert. Hierfür nutzten die Angreifer 45 verschiedene Schadprogramme, doch nur ein einziges wurde von der installierten Antivirus-Software erkannt – keineswegs ein ...

lesen
Logo
26.03.2013

Artikel

Best Practices zur Absicherung der IT-Infrastruktur

Allen Investitionen in die Security-Infrastruktur zum Trotz fallen Unternehmen immer wieder Cyber-Attacken zum Opfer. Wie können die Unternehmen die Sicherheit ihrer Systeme, Netzwerke und Daten aber nun wirklich erhöhen?

lesen
Logo
12.03.2013

Artikel

Schwachstellenscans für Amazon EC2 und VPC Cloud Services

Qualys bietet mit einem neuen QualysGuard Connector jetzt auch Schwachstellenmanagement für Amazon EC2 und VPC an. Der neue Connector ermöglicht kontinuierliche Asset-Erkennung und automatisiert Schwachstellenscans für EC2- und VPC-Instanzen.

lesen
Logo
12.03.2013

Artikel

Schwachstellenscans für Amazon EC2 und VPC Cloud Services

Qualys bietet mit einem neuen QualysGuard Connector jetzt auch Schwachstellenmanagement für Amazon EC2 und VPC an. Der neue Connector ermöglicht kontinuierliche Asset-Erkennung und automatisiert Schwachstellenscans für EC2- und VPC-Instanzen.

lesen
Logo
04.03.2013

Artikel

Tipps für den Datenschutz im Internet

Viele Menschen verwechseln Datenschutz und Datensicherheit. Zwischen beiden bestehen auch durchaus Ähnlichkeiten, aber trotzdem sind es zwei verschiedene Dinge. In diesem Beitrag widmen wir uns insbesondere dem Datenschutz im Social Web und auf mobilen Geräten.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen