Ressourcen
Continuous Integration/Continuous Deployment (CI/CD) ist eine automatisierte Softwareentwicklungsmethode, bei der Codeänderungen häufig in ein gemeinsames Repository integriert, automatisch getestet und zuverlässig in die Produktion bereitgestellt werden, was eine schnelle und effiziente Softwarebereitstellung ermöglicht.
DAST ist ein Sicherheitstest, der eine laufende Anwendung von außen scannt und dabei einem Hacker nachahmt, um Laufzeitschwachstellen wie SQL-Injection und Cross-Site-Scripting zu finden.
DevSecOps ist eine kulturelle und technische Methodik, die Sicherheitspraktiken, Tools und gemeinsame Verantwortung nahtlos in den gesamten DevOps-Workflow integriert, von der Codeentwicklung über die Bereitstellung bis hin zum Betrieb, um eine kontinuierliche und kollaborative Bereitstellung sicherer Software zu gewährleisten.
IAST ist eine Sicherheitsprüfungsmethode, bei der in die laufende Anwendung eingebettete Agenten verwendet werden, um Code, Datenfluss und Ausführung während automatisierter Tests oder des normalen Betriebs in Echtzeit zu analysieren und Schwachstellen genau zu identifizieren und zu lokalisieren.
Mobile Application Security Testing (MAST) ist ein spezialisierter Sicherheitsprozess, der statische Analyse, dynamische Analyse und Verhaltenstests kombiniert, um Schwachstellen, die spezifisch für mobile Apps sind, zu identifizieren und zu beheben, und dabei Risiken durch unsichere Datenspeicherung, Bibliotheken von Drittanbietern sowie die inhärenten Bedrohungen der mobilen Umgebung adressiert.
Statische Anwendungssicherheitstests (SAST) sind eine Testmethode, bei der der Quellcode einer Anwendung im Ruhezustand analysiert wird, um Sicherheitslücken frühzeitig im Entwicklungszyklus zu identifizieren.
Eine Software-Stückliste (SBOM) ist ein formelles, maschinenlesbares Inventar, das die in einer Softwareanwendung verwendeten Komponenten, Bibliotheken und Abhängigkeiten identifiziert und auflistet und so Transparenz in der Lieferkette für Sicherheits-, Compliance- und Verwaltungszwecke schafft.
Software Composition Analysis (SCA) ist eine Sicherheitsmethodik, die automatisch die Open-Source- und Drittanbieterkomponenten innerhalb eines Softwareprojekts identifiziert und analysiert, um Sicherheitslücken, Lizenzkonformität und operative Risiken im Zusammenhang mit der Software-Lieferkette zu verwalten.
Ein Secure Software Development Life Cycle (S-SDLC) ist ein ganzheitliches Framework, das Sicherheitspraktiken und -überlegungen in jede Phase des Softwareentwicklungsprozesses integriert – von der initialen Gestaltung und Codierung über das Testen, die Bereitstellung bis zur Wartung –, um Sicherheit proaktiv in Anwendungen zu verankern, anstatt sie nachträglich zu adressieren.
Cybersicherheitsbedrohungen werden heute immer verbreiteter. Angesichts wachsender Big Data und rasant entwickelnder Cloud-Dienste kann die Frage des Cyberschutzes nicht mehr ignoriert werden – weder von Organisationen noch von Einzelpersonen.
Breach Attack Simulation oder BAS ist ein neues Schlagwort in der Cybersicherheit, das jedoch rasch an Popularität gewinnt und bereits seine Wirksamkeit unter Beweis gestellt hat. Hier erklären wir, was es ist, seine Funktionen und Vorteile.
ISO 27001 ist eine international anerkannte Norm für Informationssicherheit, die Organisationen einen Rahmen zur Einrichtung, Umsetzung, Aufrechterhaltung und kontinuierlichen Verbesserung ihres Informationssicherheits-Managementsystems (ISMS) bietet. Sie hilft Organisationen, ihre sensiblen Informationen vor Bedrohungen wie unbefugtem Zugriff, Offenlegung, Änderung oder Zerstörung zu schützen.
ISO 27002 ist eine weithin anerkannte internationale Norm, die einen Satz von Best Practices für die Umsetzung von Informationssicherheitskontrollen bereitstellt. Sie dient als praktischer Leitfaden für Organisationen zur Umsetzung der Anforderungen der ISO 27001, der übergeordneten Norm für Informationssicherheits-Managementsysteme (ISMS).
MAS steht für Monetary Authority of Singapore, die Zentralbank und Finanzaufsichtsbehörde Singapurs. MAS-Compliance bezieht sich auf die Einhaltung der Vorschriften und Richtlinien, die von der MAS für in Singapur tätige Finanzinstitute festgelegt wurden.
PCI DSS steht für Payment Card Industry Data Security Standard. Es handelt sich um eine Reihe von Sicherheitsanforderungen, die zum Schutz der Daten von Karteninhabern vor unbefugtem Zugriff, Diebstahl und Betrug entwickelt wurden. Dieser Standard wird von großen Kreditkartenunternehmen wie Visa, Mastercard, American Express, Discover und JCB verlangt.
Der Sarbanes-Oxley Act (SOX) ist ein US-Bundesgesetz, das die Genauigkeit der Finanzberichterstattung börsennotierter Unternehmen verbessern soll. Es wurde als Reaktion auf eine Reihe von Unternehmensskandalen, insbesondere die Fälle von Enron und WorldCom, verabschiedet.
CISA (Certified Information Systems Auditor) ist eine professionelle Zertifizierung, die von der ISACA (Information Systems Audit and Control Association) angeboten wird. Obwohl sie keine gesetzliche Anforderung wie SOX ist, wird die CISA-Zertifizierung häufig von IT-Fachleuten angestrebt, die mit Audits und Kontrollen befasst sind.
COPPA (Children's Online Privacy Protection Act) ist ein US-Bundesgesetz, das Regeln für Websites und Online-Dienste festlegt, die personenbezogene Daten von Kindern unter 13 Jahren erheben. Es verpflichtet Website-Betreiber, vor der Erhebung, Verwendung oder Offenbarung der personenbezogenen Daten eines Kindes die Zustimmung der Eltern einzuholen.
ECPA (Electronic Communications Privacy Act) ist ein US-Bundesgesetz, das die Privatsphäre elektronischer Kommunikation, einschließlich E-Mails, Telefonanrufen und Textnachrichten, schützt. Es legt Regeln für staatliche und private Einrichtungen hinsichtlich der Abhörung, des Zugriffs und der Offenlegung elektronischer Kommunikation fest.
CFAA (Computer Fraud and Abuse Act) ist ein US-Bundesgesetz, das den unbefugten Zugriff auf Computersysteme, Netzwerke und Daten verbietet. Es dient dem Schutz der Integrität und Sicherheit von Computersystemen und Daten.
DFARS (Defense Federal Acquisition Regulations Supplement) ist eine Reihe von Vorschriften, die den Erwerb von Waren und Dienstleistungen durch das US-Verteidigungsministerium regeln. Sie umfasst spezifische Anforderungen zum Schutz von Informationen zur nationalen Sicherheit.
NYDFS steht für New York Department of Financial Services. Die Cybersicherheitsregelung 23 NYCRR Part 500 ist eine wichtige Compliance-Anforderung für Finanzinstitute, die im Bundesstaat New York tätig sind. Diese Regelung zielt darauf ab, Verbraucher zu schützen und die Sicherheit und Solvenz der Finanzdienstleistungsbranche des Bundesstaates zu gewährleisten.
FISMA (Federal Information Security Modernization Act) ist ein US-Bundesgesetz, das Bundesbehörden zur Entwicklung, Dokumentation und Umsetzung eines Informationssicherheitsprogramms verpflichtet. Es dient dem Schutz von Regierungsinformationen, -geschäften und -vermögen vor Bedrohungen.
FCRA steht für Fair Credit Reporting Act. Dieses US-Bundesgesetz regelt die Erfassung, Verwendung und Weitergabe von Verbraucherkreditinformationen. Es zielt darauf ab, Fairness, Genauigkeit und Datenschutz in der Kreditauskunftsbranche zu gewährleisten.
FACTA (Foreign Account Tax Compliance Act) hat die globale Finanzlandschaft erheblich verändert. Lassen Sie uns näher auf bestimmte Aspekte der FATCA-Compliance eingehen.
Der California Consumer Privacy Act (CCPA) ist ein wegweisendes Gesetz, das den Einwohnern Kaliforniens wesentliche neue Rechte in Bezug auf ihre persönlichen Daten gewährt. Es hat weitreichende Auswirkungen auf Unternehmen, die in Kalifornien tätig sind oder Daten von Einwohnern Kaliforniens erheben.
POPIA steht für Protection of Personal Information Act. Es ist das umfassende Datenschutzgesetz Südafrikas, das darauf abzielt, die personenbezogenen Daten von Einzelpersonen zu schützen.
LGPD steht für Lei Geral de Proteção de Dados Pessoais, oder General Data Protection Law auf Englisch. Es ist das umfassende Datenschutzgesetz Brasiliens, das darauf abzielt, die personenbezogenen Daten von Einzelpersonen zu schützen.
HITECH steht für „Health Information Technology for Economic and Clinical Health Act“. Es wurde 2009 als Teil des American Recovery and Reinvestment Act (ARRA) verabschiedet, um die Einführung und sinnvolle Anwendung elektronischer Gesundheitsakten (EHRs) zu fördern.
HIPAA steht für Health Insurance Portability and Accountability Act. Es ist ein US-Gesetz, das nationale Standards für den Schutz sensibler Patienten-Gesundheitsdaten (PHI) festlegt.
FTCA steht für den Federal Tort Claims Act. Es ist ein Bundesgesetz der USA, das Bürgern das Recht einräumt, die Bundesregierung wegen durch Fahrlässigkeit von Bundesangestellten verursachter Schäden zu verklagen.
Die Datenschutz-Grundverordnung (DSGVO) ist ein umfassendes Datenschutzgesetz, das Einzelpersonen mehr Kontrolle über ihre personenbezogenen Daten gibt und Organisationen, die personenbezogene Daten von EU-Bürgern erheben und verarbeiten, strenge Verpflichtungen auferlegt.
GLBA, oder der Gramm-Leach-Bliley Act, ist ein US-Bundesgesetz, das regelt, wie Finanzinstitute mit sensiblen Kundendaten umgehen. Sein primäres Ziel ist der Schutz der privaten Finanzdaten von Verbrauchern.
NIST SP 800-171 ist eine Reihe von Sicherheitsstandards, die vom National Institute of Standards and Technology (NIST) entwickelt wurden, um Controlled Unclassified Information (CUI) in nicht-föderalen Systemen und Organisationen zu schützen. Dieser Standard ist für Auftragnehmer und Subunternehmer verbindlich, die mit dem US-Verteidigungsministerium (DoD) zusammenarbeiten und CUI verarbeiten.
PDPA steht für Personal Data Protection Act, das Gesetz zum Schutz personenbezogener Daten in Singapur. Es ist ein Gesetz, das den Schutz personenbezogener Daten von Einzelpersonen zum Ziel hat. Das bedeutet, dass Organisationen, die personenbezogene Daten verarbeiten, bestimmte Regeln und Vorschriften einhalten müssen, um Datenschutz und Datensicherheit zu gewährleisten.
Die Personal Data (Privacy) Ordinance (PDPO) ist Hongkongs wichtigstes Gesetz zur Regelung der Erhebung, Verwendung und Weitergabe personenbezogener Daten. Es gilt für Organisationen im privaten und öffentlichen Sektor.
Vulnerability Management, Detection & Response (VMDR) ist ein umfassendes Cybersicherheits-Framework, das den gesamten Lebenszyklus von Schwachstellen innerhalb der IT-Systeme einer Organisation abdeckt.
Vulnerability Management as a Service (VMaaS) ist eine cloud-basierte Lösung, die die mit dem Management von Schwachstellen verbundenen Aufgaben und Prozesse auslagert.
Unified Threat Management (UTM) ist ein Ansatz für die Netzwerksicherheit, der mehrere Sicherheitsfunktionen in einer einzigen Appliance oder Softwarelösung vereint.
Third-Party Cyber Risk Management (TPCRM) konzentriert sich auf die Identifizierung, Bewertung und Minderung von Cybersicherheitsrisiken, die mit den Drittanbietern, Partnern und Lieferanten einer Organisation verbunden sind.
Security Orchestration, Automation and Response (SOAR) ist eine Technologie und ein Prozess, die entwickelt wurden, um die Cybersicherheitslage einer Organisation zu optimieren.
SaaS Security Posture Management (SSPM), eine leistungsstarke Lösung zur Sicherung Ihrer SaaS-Umgebung.
SaaS Security Posture Management (SSPM), eine leistungsstarke Lösung zur Sicherung Ihrer SaaS-Umgebung.
Managed Detection and Response (MDR) ist ein Cybersicherheitsdienst, der Technologie und menschliches Fachwissen kombiniert, um Cyberbedrohungen im Netzwerk einer Organisation kontinuierlich zu überwachen, zu erkennen und darauf zu reagieren.
Intrusion Detection Systems (IDS) sind Netzwerksicherheitsgeräte oder Softwareanwendungen, die den Datenverkehr in einem Computernetzwerk kontinuierlich auf verdächtige Aktivitäten oder Verstöße gegen Sicherheitsrichtlinien überwachen.
Governance, Risk and Compliance (GRC) bezeichnet ein Rahmenwerk für Unternehmen, um ihre Ziele effektiv zu erreichen, Unsicherheiten (Risiken) zu bewältigen und im Einklang mit Gesetzen und internen Richtlinien zu handeln.
Betrugsprävention und Transaktionssicherheit (FPTS) bezieht sich auf eine umfassende Reihe von Strategien und Technologien, die zum Schutz von Finanztransaktionen und Daten vor Betrügern eingesetzt werden.
Extended Detection and Response (XDR) bietet einen umfassenderen Ansatz zur Bedrohungserkennung und -reaktion, indem Daten aus einer breiteren Palette von Quellen im gesamten Netzwerk gesammelt und analysiert werden.
Enterprise Risk Management (ERM) ist ein strategischer Ansatz, der Unternehmen dabei hilft, potenzielle Risiken über das gesamte Unternehmen hinweg zu identifizieren, zu bewerten, zu priorisieren und zu mildern.
Endpoint Protection Platforms (EPP) sind eine grundlegende Schutzmaßnahme in der Cybersicherheit.
Endpoint Detection and Response (EDR) ist eine Cybersicherheitstechnologie, die dazu dient, Endpunkte (Geräte wie Laptops, Desktops, Server und Mobiltelefone) innerhalb eines Netzwerks kontinuierlich zu überwachen, um bösartige Cyberbedrohungen zu erkennen und darauf zu reagieren.
Das Data Security Posture Management (DSPM) ist ein relativ neuer Ansatz zum Schutz der sensiblen Daten eines Unternehmens.
Cyber Security Asset Management (CSAM) entwickelt sich zu einer wichtigen Maßnahme zum Schutz von Netzwerkassets und zur Minimierung von Schwachstellen.
Cybersecurity-as-a-Service (CaaS) ist eine Lösung, bei der ein externer Anbieter die Cybersicherheitsanforderungen einer Organisation auf Abonnementbasis verwaltet, ähnlich wie man einen Cloud-Speicherdienst abonnieren würde.
Continuous Threat Exposure Management (CTEM) ist ein strategischer Ansatz zur Cybersicherheit, der sich auf die kontinuierliche Überwachung und Verwaltung der Anfälligkeit einer Organisation für Bedrohungen konzentriert.
Continuous Detection Posture Management (CDPM) ist eine Praxis im Bereich Cybersicherheit, bei der die Sicherheitslage eines Unternehmens kontinuierlich überwacht wird, um Lücken in seiner Fähigkeit zur Erkennung und Reaktion auf Cyberangriffe zu identifizieren und zu beheben.
Cloud Threat Detection Investigation & Response (TDIR) ist ein Cybersicherheitsframework, das entwickelt wurde, um Bedrohungen in der Cloud zu identifizieren, zu untersuchen und zu neutralisieren.
Breach and Attack Simulation (BAS) ist ein proaktiver Cybersicherheitsansatz, der automatisierte Tools nutzt, um kontinuierlich realitätsnahe Cyberangriffe auf die IT-Infrastruktur einer Organisation zu simulieren.
Application Security Posture Management (ASPM) ist ein umfassender Ansatz zur Sicherung der Anwendungen Ihres Unternehmens.
Advanced Persistent Threats (APTs) sind ausgeklügelte Cyberangriffe, die eine erhebliche Herausforderung für Unternehmen darstellen.
Cybersicherheits-Compliance bezieht sich auf die Einhaltung einer Reihe von Regeln und Vorschriften, die zum Schutz von Informationen und Daten vor Cyberbedrohungen dienen.
Automatisiertes Red Teaming (ART), auch bekannt als Continuous Automated Red Teaming (CART), ist ein proaktiver Cybersicherheitsansatz, der Automatisierung nutzt, um reale Cyberangriffe auf die Systeme eines Unternehmens ständig zu simulieren.
Eine Breach and Attack Simulation (BAS) ist eine proaktive Cybersicherheitsmethode, die Software zur Simulation realer Cyberangriffe auf die Computersysteme und das Netzwerk eines Unternehmens verwendet.
Web Security Scanning ist ein Prozess, der Sicherheitslücken in Webanwendungen und Websites automatisch identifiziert und priorisiert.
Web-Penetrationstests, auch als Pen-Tests bekannt, sind simulierte Cyberangriffe auf Ihr Computersystem, um es auf ausnutzbare Schwachstellen zu überprüfen.
Third-Party Risk Management (TPRM) ist der Prozess der Identifizierung, Bewertung und Minderung der Risiken, die mit der Zusammenarbeit mit Dritten wie Anbietern, Lieferanten, Auftragnehmern und anderen Geschäftspartnern verbunden sind.
Software Composition Analysis (SCA) ist ein Prozess, mit dem Unternehmen die in ihren Anwendungen verwendeten Open-Source-Softwarekomponenten (OSS) identifizieren, verwalten und sichern können.
Red Teaming ist eine Methode zur Sicherheitsprüfung, bei der reale Cyberangriffe simuliert werden, um die Cyber-Sicherheitslage einer Organisation zu bewerten.
Phishing Website Takedown ist der Prozess der Entfernung einer bösartigen Website, die darauf abzielt, Personen zum Eingeben sensibler Informationen wie Passwörter oder Finanzdaten zu verleiten.
Ein PCI DSS Penetrationstest, auch bekannt als PCI Compliance Bewertung, ist ein simulierter Angriff auf die Systeme eines Unternehmens, um Schwachstellen zu identifizieren und zu bewerten.
Eine Netzwerksicherheitsbewertung ist eine Bewertung der Sicherheitslage eines Computernetzwerks, um Schwachstellen zu identifizieren.
Mobile Sicherheitsscans sind ein entscheidender Aspekt für die Gewährleistung der Integrität und Sicherheit mobiler Anwendungen.
Mobile Penetrationstests, auch bekannt als Mobile App Security Testing oder Mobile Pentesting, sind Sicherheitsbewertungen, die darauf abzielen, Schwachstellen in mobilen Anwendungen zu identifizieren und auszunutzen.
Penetrationstests (Pentesting) für die Datenschutz-Grundverordnung (DSGVO) helfen Unternehmen dabei, ihre Datensicherheit zu bewerten und zu verbessern, um die strengen Anforderungen der DSGVO zu erfüllen.
Digitale MarkenSchutz ist eine umfassende Strategie, die Unternehmen einsetzen, um den Ruf ihrer Marke, ihr geistiges Eigentum und ihre Online-Präsenz vor verschiedenen Bedrohungen und unbefugter Nutzung zu schützen.
Cyber Threat Intelligence (CTI) sind Informationen, die Unternehmen dabei helfen, Cyber-Bedrohungen zu verstehen, vorherzusagen und sich dagegen zu schützen.
Kontinuierliche Penetrationstests (CPT) sind eine Cybersicherheitsmethode, bei der die Systeme und Anwendungen eines Unternehmens regelmäßig auf Schwachstellen getestet werden.
Cloud Security Posture Management (CSPM) ist eine Cybersicherheitsstrategie, die sich auf die Identifizierung und Behebung von Sicherheitsrisiken in Cloud-Umgebungen konzentriert.
Cloud-Penetrationstests sind simulierte Angriffe auf eine cloudbasierte Umgebung, um deren Sicherheitslücken zu identifizieren und zu bewerten.
API-Sicherheitstests sind ein entscheidender Aspekt, um sicherzustellen, dass Anwendungsprogrammierschnittstellen (APIs) vor Schwachstellen und Angriffen geschützt sind.
API-Penetrationstest ist eine Art von Sicherheitsbewertung, bei der realitätsnahe Angriffe auf eine Anwendungsprogrammierschnittstelle (API) simuliert werden, um Schwachstellen zu identifizieren und zu bewerten.
Das Attack Surface Management (ASM) umfasst die kontinuierliche Discovery, Inventarisierung, Klassifizierung, Priorisierung und Sicherheitsüberwachung externer digitaler Assets, die Ihre Unternehmensdaten enthalten, übertragen oder verarbeiten.
Durch die Überwachung des Dark Webs können Unternehmen Cyberkriminellen einen Schritt voraus sein, indem sie proaktive Informationen über Datenlecks erhalten, die ihre internen Systeme und vertrauenswürdige Drittparteien betreffen, um rechtzeitig auf Phishing, Betrug, Business Email Compromise (BEC)-Angriffe und Verletzungen des geistigen Eigentums reagieren zu können.
Moderne Anwendungspenetrationstests (oder Pentests) reichen von traditionellen Web- und Mobilanwendungspenetrationstests bis hin zu neuartigen IoT- und Blockchain-Penetrationstests.
Automatisierte Penetrationstest-Services und SaaS-Lösungen ersetzen zunehmend traditionelle, menschlich gesteuerte Penetrationstests und bieten bei korrekter Implementierung und Durchführung eine größere Skalierbarkeit, Effizienz und Effektivität durch DevSecOps-Integrationen.
Die Sicherheit der Lieferkette gewinnt zunehmend an Bedeutung, da die Risiken von Angriffen entlang der Lieferketten jedes Jahr steigen. Erfahren Sie mehr über die Lösungen, die die Lieferkettensicherheit bieten kann.
Domain-Squatting und Phishing sind in den letzten Jahren sehr populär geworden, daher lohnt es sich zu lernen, wie Sie sich davor schützen können.
Heute ist die Entwicklung von Kontrollmitteln für die aufgrund der steigenden Anzahl von Endpunkten zunehmende Angriffsfläche zu einer lebenswichtigen Notwendigkeit geworden. Die Extended Detection and Response (XDR)-Technologie hat sich zu einer der effektivsten Lösungen entwickelt.
In letzter Zeit gibt es immer mehr Berichte über Unternehmen und Nutzer, die von Ransomware-Angriffen betroffen sind. Erfahren Sie mehr darüber, wie Sie Ihr Unternehmen und sich selbst vor Ransomware schützen können.
Docker ist eine großartige Sache und kann Ihnen viel Zeit und Mühe sparen. Erfahren Sie, wie Sie Docker so sicher wie möglich nutzen und potenzielle Bedrohungen frühzeitig erkennen können, um die Sicherheit von Docker-Containern zu gewährleisten.
Die Cyber-Bedrohungsintelligenz im Jahr 2020 hat erneut gezeigt, wie schnell sich Cyberkriminelle an aktuelle Nachrichten anpassen können, so dass das Thema Cybersicherheit an Popularität und Bedeutung gewinnt.
Die Möglichkeit, remote zu arbeiten, steigert die Produktivität und Motivation der Mitarbeiter, stellt Unternehmen jedoch vor neue Herausforderungen im Bereich der Informationssicherheit. Was ist zu beachten und welche Regeln sind zu befolgen, um die Sicherheit beim Arbeiten von zu Hause aus (WFH) zu gewährleisten?
Bring Your Own Device (BYOD) ist das Konzept, bei dem Mitarbeiter ihre eigenen privaten Geräte im Unternehmensnetzwerk verwenden. Diese Praxis wird in der Geschäftswelt immer häufiger und bringt gleichzeitig neue Bedrohungen für die digitale Sicherheit mit sich.
Etwa 90 % aller Anwendungen weisen schwerwiegende Sicherheitslücken auf. OWASP, das regelmäßig Schwachstellen und Angriffe auf Webanwendungen analysiert, hat die OWASP TOP-10 zusammengestellt – die Liste der gefährlichsten Sicherheitslücken.
Ist es möglich, zu wissen, wie anfällig Ihr Projekt ist? Es lohnt sich, einige der weit verbreiteten Open-Source-Penetrationstest-Tools zu verwenden, die von White-Hat-Hackern weltweit eingesetzt werden, da sie dabei helfen, Lücken in der Sicherheit aufzudecken und rechtzeitig zu beheben.
IT-Sicherheitsunternehmen beauftragen häufig vertrauenswürdige White-Hat-Penetrationstester, um Schwachstellen im Informationssystem zu finden, die ausgenutzt werden könnten. Pentest as a Service ist ein Cloud-Dienst, der solche Analysen durchführt.
AWS ist das größte Cloud-Infrastrukturunternehmen der Welt. Ende 2018 hatte Amazon Web Services einen Anteil von etwa 32 % am globalen Cloud-Markt. Diese Popularität des Dienstes macht AWS-Penetrationstests so wichtig, dass ihre Relevanz kaum überschätzt werden kann.
Das Internet der Dinge verändert buchstäblich jeden Sektor der Wirtschaft, vom Haushalt bis zur Fertigung. Um diese neue industrielle Revolution zu unterstützen, ist es notwendig, einen zuverlässigen Schutz gegen Cyber-Bedrohungen für alle miteinander verbundenen Komponenten zu bieten, für die IoT Penetration Testing eingesetzt wird.
Das Bug-Bounty-Programm ist ein Angebot von Unternehmen, Entwicklern und Website-Betreibern an Sicherheitsforscher, Fehler und Schwachstellen in ihrer Website oder mobilen Infrastruktur zu finden, die von Hackern zur Datenklau genutzt werden können.
Die grundlegenden Tools zur Überprüfung der Sicherheit von Informationssystemen sind Tools zur automatischen Datenerfassung im System sowie Penetrationstests. Eine der beliebten und erschwinglichen Optionen für selbstständige Pentests ist Metasploit.
Heute ist den meisten Unternehmen klar, dass digitale Sicherheit ohne Penetrationstests nicht möglich ist. Kali Linux ist eine der beliebtesten Software für diesen Zweck.
Kubernetes, eines der bekanntesten Tools zur Containerisierung von Anwendungsbereitstellungen, ist für Cyberkriminelle von Interesse. Erfahren Sie mehr über die wichtigsten Angriffsvektoren, die Hauptschwachstellen sowie eine Reihe von Tools, um die Sicherheit von Kubernetes gegen Hacking- und Netzwerkangriffe zu gewährleisten.
Magecart ist eine große Gruppe von Hackern sowie eine typische Angriffsmethode, die hauptsächlich Online-Warenkörbe Ziel. Diese Art von Angriff hat in den letzten Jahren stark zugenommen. Erfahren Sie, wie Sie Ihren Online-Shop vor Magecart-Angriffen schützen können.
Die Qualitätssicherung der Informationssicherheit wird für Unternehmen immer wichtiger, und einer der Trends in diesem Bereich ist Red Teaming. Unternehmen begannen, praktisches Interesse an Red Team zu zeigen, aber nicht jeder versteht vollständig, was Red Teaming ist und wie es sich von Penetrationstests unterscheidet.
Immer mehr Organisationen wechseln zu Cloud-Diensten, um Geschäftsbetrieb zu beschleunigen und Zusammenarbeit zu fördern, weshalb der Bedarf an Cloud-Sicherheit größer denn je ist. Aus diesem Grund nimmt die Relevanz von Cloud-Penetrationstests im Jahr 2020 weiter zu.
Cybersicherheit erfordert zunehmend mehr Aufmerksamkeit, um das Risiko schwerwiegender finanzieller und informatorischer Verluste zu verringern. Neben anderen Möglichkeiten zur Absicherung wird Cybersecurity Insurance heute immer beliebter.
Derzeit gibt es zahlreiche Ansätze zur Gewährleistung und Verwaltung der Informationssicherheit, von denen die effektivsten in Standards formalisiert sind. Einer der wichtigsten Standards heute ist FISMA Compliance.
Die beliebten Kartenzahlungssysteme MasterCard und Visa verlangen nun von Dienstleistern und verschiedenen Händlern die Einhaltung der PCI DSS Compliance-Anforderungen. Dieser Standard wird somit einen wichtigen Bestandteil des Online-Handels.
Das Wachstum neuer IT-Technologien im Zusammenhang mit Finanzen und vertraulichen Daten erfordert die zeitnahe Identifizierung von Bedrohungen und Schwachstellen. Aus diesem Grund wird ethisches Hacking heute immer gefragter.
Das Wachstum neuer IT-Technologien im Zusammenhang mit Finanzen und vertraulichen Daten erfordert die zeitnahe Identifizierung von Bedrohungen und Schwachstellen. Aus diesem Grund wird ethisches Hacking heute immer gefragter.
Ohne eine effektive Anwendungs-Discovery und -Inventarisierung kann ein Unternehmen die Sicherheit seiner Web- oder Mobilanwendungen, seines Netzwerks, verwalteter Geräte und damit auch seiner strategischen Entwicklung nicht gewährleisten.
Unsichere Web- und mobile Anwendungen sind ein wichtiger Katalysator für die zunehmende Cyberkriminalität. Drastisch steigende finanzielle Verluste und unkalkulierbare immaterielle Schäden beschäftigen alle Unternehmen und Organisationen, von KMUs bis hin zu multinationalen Konzernen.
Wie können moderne E-Commerce- und Online-Unternehmen durch die Implementierung gut durchdachter Cybersicherheit, Datenschutz und Privatsphäre kostspielige Datenverletzungen effizient verhindern und harte rechtliche Sanktionen vermeiden? Lassen Sie uns neue digitale Risiken und Anti-Hacking-Strategien erkunden.
Heute verwendet das Gesundheitswesen elektronische Dokumentenmanagementsysteme und eine Vielzahl hochtechnologischer Geräte, die Patientendaten speichern. Daher hat die US-Regierung das HIPAA-Sicherheitsgesetz verabschiedet. Erfahren Sie detaillierter, was das Gesetz umfasst und wie Sie seine Anforderungen in Zeiten von COVID erfüllen können.
Das Testen der Sicherheit von Webanwendungen ist eine nicht-funktionale Art des Softwaretestens, die durchgeführt wird, um die Schwachstellen der getesteten Anwendung aufzudecken und festzustellen, wie sicher Daten und System vor verschiedenen Angriffen sind.
Benutzer installieren und registrieren sich bereitwillig in mobilen Anwendungen, aber nur wenige normale Benutzer denken über Datensicherheit nach. Das Testen der Sicherheit mobiler Anwendungen ist ein wichtiger Bestandteil Ihrer Sicherheitsstrategie.
Schwachstellen sind Mängel in Websites, mobilen Anwendungen oder anderen Systemen, die Hacker ausnutzen können, um die Kontrolle zu übernehmen und gespeicherte Daten zu stehlen. Selbst der zuverlässigste Schutz schließt solche Gefahren nicht vollständig aus, daher sollten Sie regelmäßig einen Website-Schwachstellenscanner verwenden.
Jedes Unternehmen aus jedem Geschäftsbereich verfügt heute über IT-Assets. Mit dem wachsenden Wert von Unternehmensinformationen wird die Aufgabe eines ordnungsgemäßen IT-Asset-Managements für jedes Unternehmen relevant.
Die Einhaltung von Cyber-Security-Compliance ist zu einem der wichtigsten Aspekte im Leben jedes Unternehmens geworden. Unternehmen beschäftigen sich intensiv mit den besten Praktiken und Konzepten für Cyber-Security, die zur Lösung von Aufgaben im Zusammenhang mit dem Risikomanagement beitragen können.
Heutzutage neigen Unternehmen dazu, Mitarbeiter aus aller Welt anzustellen, ohne große Büroflächen mieten zu müssen. Diese Arbeitsweise birgt jedoch aufgrund des Datenaustauschs über öffentliche Netzwerke viele Risiken für Datenverstöße und macht Data Loss Prevention zu einem wichtigen Bestandteil jeder Cybersicherheitsstrategie.