Logo
03.09.2019

Artikel

Öffentliche Verwaltung = öffentliche Netzwerke?

Der Security-Anbieter Tenable hat im Public Sector tätige IT- und ­Sicherheitsexperten gefragt, mit welchen IT-Sicherheitsproblemen und Hackerangriffen sie im Alltag tatsächlich konfrontiert werden. Jens Freitag erläutert die Ergebnisse.

lesen
Logo
20.06.2019

Artikel

Kostenloser Schwachstellen-Scan mit Nessus Essentials

Fast jeder Cyber-Sicherheitsexperte hat irgendwann einmal Nessus benutzt. Tenable hat von der meistgenutzten Lösung für Schwach­stellen­analyse jetzt eine neue, erweiterte Freeware-Version veröffentlicht, die jetzt auch gewerblich genutzt werden darf. Pro Scanner dürfen Nutzer bi...

lesen
Logo
17.05.2019

Whitepaper

Cybersecurity für operative Technologien

Mangelnde Einblicke in die Angriffsoberfläche, eine unzureichende personelle Ausstattung der Sicherheitsabteilung und die Abhängigkeit von manuellen Prozessen erschweren es Unternehmen, ihre OT- und IoT-Infrastruktur vor Ausfällen zu schützen.

Logo
17.05.2019

Whitepaper

Drei wichtige Aspekte für die Schwachstellen-Priorisierung

In der heutigen Zeit steigt im Bereich Cybersecurity nicht nur die Zahl der Schwachstellen stetig an, sondern auch ihr Schweregrad. Daher ist es nicht verwunderlich, wenn auch das Schwachstellen-Management immer komplexer wird.

Logo
09.04.2019

Whitepaper

Schwachstellen-Management

Nicht nur die Digitalisierung stößt in immer neue Bereiche vor – auch die Cyberkriminalität und das Ausnutzen von ungeschützten Schwachstellen in IT-Systemen. Erfahren Sie im eBOOK, wie Sie Ihr Unternehmen dafür wappnen können.

Logo
07.03.2019

Videos

Schluss mit der Schwachstellenüberlastung

Was wäre, wenn Sie nur 3% der Schwachstellen beseitigen müssten, um Ihr Unternehmen effektiv zu schützen?

Logo
11.02.2019

Artikel

Unternehmen fehlt der Einblick in ihre Cyberrisiken

Fast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Mes...

lesen
Logo
22.01.2019

Artikel

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit wel...

lesen
Logo
03.01.2019

Artikel

Verschärfte Sicherheitslage für Industrieunternehmen

2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücke...

lesen
Logo
11.12.2018

Artikel

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ...

lesen
Logo
11.12.2018

Artikel

Schwachstelle in Zoom Konferenzsystem

Ein Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ...

lesen
Logo
03.12.2018

Artikel

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen un...

lesen
Logo
28.11.2018

Artikel

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen un...

lesen
Logo
20.11.2018

Artikel

Täglich 100 kritische Schwachstellen in Unternehmen

Tenable hat den „Vulnerability Intelligence Report“ veröffentlicht, der eine Übersicht aktueller Schwachstellentrends aufzeigt und Einblicke in die Handlungsweisen von Unternehmen bietet, die mit einer Flut neuer Cyberrisiken zurechtkommen müssen.

lesen
Logo
22.10.2018

Videos

Vier Herangehensweisen an die Schwachstellen-Bewertung

Sind Sie sorgfältig, investigativ, überblickend oder minimalistisch?

Logo
10.09.2018

Veranstaltungen

Dieses Webinar dürfen Sie nicht verpassen: Tenable Research-Reports "Quantifizierung des Zeitvorteils von Angreifern"

14.09.2018 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

So können Industrieunternehmen ihre IT Angriffsfläche erkennen und verringern

lesen
Logo
10.09.2018

Whitepaper

Industrial Security

Industrie 4.0 und die Vernetzung der Maschinen bringen Cyber-Risiken mit sich. Erfahren Sie im eBook, wie sich dich dagegen wappnen können.

Logo
30.08.2018

Videos

So können Sie ihre IT Angriffsfläche erkennen und verringern

Im Expertenvideo zeigt Ihnen Security-Spezialist Jens Freitag, wie Sie Automatisierungsumgebungen und Industrieanlagen sowie kritische Infrastrukturen (KRITIS) sichern können.

Logo
14.08.2018

Whitepaper

Cyber Exposure: Angriffsflächen wirksam reduzieren

Der digitale Wandel hat die Anzahl und Art der neuen Technologien und Computing-Plattformen signifikant erhöht. Entsprechend sind die Angriffsflächen für Cyberkriminalität in Unternehmen dramatisch gewachsen.

Logo
14.08.2018

Whitepaper

Quantifizierung des Zeitvorteils von Angreifern

Sicherheitsprofis befinden sich im ständigen Rüstungswettlauf mit Angreifern. Letztere verschaffen sich sofort ein Exploit, sobald eine Schwachstelle bekannt wird. Die Verteidiger führen dagegen erst eine Schwachstellenbewertung durch.

Logo
26.07.2018

Artikel

Sicherheit in der „Smart City“ – worauf es ankommt

Jens Freitag erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.

lesen
Logo
10.04.2018

Whitepaper

Cyber Exposure

Im eBook erfahren Sie alles wissenswerte rund um die Evolution des Schwachstellen Managements und wie Sie Ihr Unternehmen dafür Datenschutz-konform wappnen können.

Logo
05.04.2018

Whitepaper

Cyber Exposure

Netzwerke in der heutigen Zeit entwickeln sich ständig weiter. Die neuen Technologien wie Internet der Dinge oder Cloud-Plattformen bringen Unternehmen allerdings nicht nur Verbesserungen, sondern auch mehr Angriffsfläche für Cyberkriminalität.

Logo
14.03.2018

Whitepaper

DevOps revolutioniert die Sicherheit

Durch die digitale Transformation wird auch die IT immer schnelllebiger. Das DevOps-Modell unterstützt den digitalen Wandel, da hier anstelle des linearen Entwicklungsansatzes Verfahren genutzt werden, die auf automatisierten Workflows basieren.

Logo
13.02.2018

Whitepaper

4 Fakten zur Datenschutzgrundverordnung

Der Stichtag für die Datenschutzgrundverordnung rückt immer näher. Die Infografik zeigt zu diesem Thema vier wichtige Fakten. Dazu zählen beispielsweise die strengen Geldstrafen, die bei Verstößen gegen die DSGVO fällig werden.

Logo
12.02.2018

Videos

Willkommen im Zeitalter der Cyber Exposure

Wie lässt sich in einer Welt von Cloud, DevOps und Web Applikationen die dynamische Cyber-Angriffsoberfläche Ihres Unternehmens akkurat abbilden, bewerten und reduzieren?

Logo
23.11.2017

Artikel

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen S...

lesen
Logo
10.11.2017

Whitepaper

Lassen sich Sicherheitsstandards messen?

Moderne Sicherheitsanforderungen sind komplexer denn je. Neue Bedrohungen müssen mit immer höherem Personal- und Zeitaufwand bekämpft werden. Kommt es doch zu Datenlecks und Co., müssen sich Sicherheitsteams unbequemen Fragen stellen.

Logo
10.11.2017

Whitepaper

In 13 Schritten fit für die DSGVO

Die Europäische Datenschutz-Grundverordnung (DSGVO) kommt – daran gibt es nichts zu rütteln. Unternehmen, die EU-Bürgern Produkte oder Dienstleistungen anbieten, müssen ab Mai 2018 strenge Datenschutz- und Datensicherheitsvorschriften einhalten.

Logo
30.10.2017

Produkte

Tenable.io

Bringen Sie mit Tenable.io™ Klarheit in Ihren Sicherheits-und Compliance-Status.

lesen
Logo
30.10.2017

Why Tenable.io

Logo
23.10.2017

Veranstaltungen

Modernes Schwachstellen-Management im Zeitalter der Cyber Exposure

27.10.2017 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

Wie Sie in einer Welt von Cloud, Containern und anderen modernen Assets Ihre Angriffsfläche minimieren.

lesen
Logo
23.10.2017

Veranstaltungen

Modernes Schwachstellen-Management im Zeitalter der Cyber Exposure

27.10.2017 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

Wie Sie in einer Welt von Cloud, Containern und anderen modernen Assets Ihre Angriffsfläche minimieren.

lesen
Logo
19.10.2017

Artikel

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen S...

lesen
Logo
02.10.2017

Whitepaper

Container-Security

Was sind Container und was sind die Vorteile und Security-Herausforderungen?