Um die Daten und die IT-Struktur zu schützen, müssen Unternehmen heute weiterdenken. (Bild: Hein - stock.adobe.com)
World Backup Day 2023

„Traditionelle Sicherheitsmaßnahmen reichen nicht mehr aus“

Viele Sicherheitsexperten verstehen, dass es nicht mehr darum geht, ob, sondern wann ein Unternehmen von einer Datenschutzverletzung betroffen ist. Das bedeutet, dass es ebenso wichtig ist, eine Strategie zu entwickeln, um die Auswirkungen zu reduzieren, anstatt sich in erster Linie darauf zu konzentrieren, Bedrohungsakteure aus dem Netzwerk fernzuhalten. Im Gegenzug haben viele Organisationen damit begonnen, eine neue Strategie zur Bewältigung der heutigen zunehmenden Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird.

Weiterlesen

Anbieter zum Thema

Ein offener Quellcode ermöglicht es allen Usern, daran mitzuarbeiten, ihn zu verbessern und ihn sicherer zu machen. (Bild: Skórzewiak - stock.adobe.com)
Hilft Open Source gegen Hacker?

Auf Hackerangriffe richtig reagieren

Cyberkriminelle sind auf dem Vormarsch. Jedes Jahr erreicht die weltweite Zahl der registrierten Hackerangriffe neue Höhen – Dunkelziffer ungewiss. Ein forcierter Einsatz von Open Source-Systemen könnte diese Entwicklung abschwächen, doch oft machen noch falsche Informationen über diese Technologie die Runde. Und wenn es tatsächlich mal einen Hackerangriff gibt, ist guter Rat gefragt – aber mitunter gar nicht so teuer.

Weiterlesen

Bildergalerien

In Unternehmen kommen immer mehr Anwendungen zum Einsatz, sowohl intern als auch extern. Dadurch vergrößert sich aber auch die potenzielle Angriffsfläche für Cyberkriminelle.  (Bild: Framestock - stock.adobe.com)
Anwendungssicherheit

Blind Spots in Anwendungen beseitigen

Kleine Unachtsamkeiten können schwerwiegende Folgen haben. Sogenannte Blind Spots in den Applikationen eines Unternehmens können Cyberkriminellen Tür und Tor öffnen. Dabei ist es recht einfach, solche Blind Spots zu entdecken und beheben. Doch warum tun Unternehmen sich so schwer damit und wie können sie solche Sicherheitslücken in ihren Anwendungen von vornherein verhindern?

Weiterlesen
Während die ursprüngliche CWE Top 25 sich auf wichtige Klassen von Softwarefehlern fokussierte, werden werden sie im Update von 2019 mit genauen Praxisdaten untermauert. (Bild: gemeinfrei)
MITRE Common Weakness Enumeration (CWE)

Die 25 gefährlichsten Softwarefehler und ihre praktische Relevanz

Die vehement geforderte Neuauflage des Common Weakness Enumeration System, kurz CWE, liefert eine pragmatische Einordnung der gängigsten Schwachstellen samt dem mit ihnen verbundenen Gefahrenpotential. Die aktuellen CWE Top 25 haben den Elfenbeinturm der Sicherheitsexperten verlassen und stützen sich inzwischen auf konkrete Daten aus der Praxis und helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen.

Weiterlesen

Downloads