Eine vollständige Sicherheitsautomatisierung über den gesamten Lebenszyklus von Cloud-Anwendungen ist für die meisten Unternehmen zwar erstrebenswert, die Automatisierung von Sicherheitsrichtlinien mithilfe eines Plattformansatzes ist jedoch eine bewährte Praxis. (Bild: ipopba - stock.adobe.com)
Gartner-Studie zu Cloud-Anwendern

Sicherheit und Innovation in Einklang – so geht`s

Viele Cloud-Anwender tun sich schwer, ein Gleichgewicht zwischen Sicherheit und Innovation zu finden. Im Folgenden werden drei Best-Practice-Ansätze für Sicherheits- und Compliance-Kontrollen vorgestellt, die bei Unternehmen mit erfolgreicher Public-Cloud-Präsenz üblich sind. Sicherheitsverantwortliche können mit diesen Praktiken Sicherheitskontrollen implementieren, ohne Innovation und Agilität einzuschränken.

Weiterlesen
Bedingt durch die zunehmende Digitalisierung der Arbeitswelt nimmt die Zahl der Cyberangriffe auch auf kleine Unternehmen von Jahr zu Jahr zu und ein Ende ist nicht in Sicht. (Bild: gemeinfrei)
Maßnahmen gegen Hacker und Cyberkriminelle

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Dabei macht Cyberkriminalität vor nichts und niemandem halt. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen
Eine DevSecOps-Strategie erfordert einen kompletten Kulturwandel und eine neue Priorisierung von Security innerhalb eines Unternehmens. Es gilt, sich auch auf die Prävention zu konzentrieren, nicht nur auf die Fehlerbehebung. (Bild: svetazi - stock.adobe.com)
Einer für alle und alle für einen

Maximierung von Sicherheit und Effizienz durch Zusammenarbeit

Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung kann auch auf Kosten der Sicherheit gehen und zu einer Zunahme von Schwachstellen und Fehlern in der Produktivumgebung führen.

Weiterlesen

Bildergalerien

Kali Linux bietet etliche Tools, um Schwachstellen im Netzwerk ausfindig zu machen. (Bild: Kali.org)
Kali Live-DVD

Penetrationstests mit Kali Linux

Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und deren Einsatz in der Praxis.

Weiterlesen