Anwendungs- und Plattformsicherheit Ressourcen und Informationen - searchSecurity.de

Anwendungs- und Plattformsicherheit

Email-Alerts

Registrieren Sie sich jetzt, um alle Nachrichten, Tipps und mehr von SearchSecurity.de kostenlos in Ihren Posteingang zu erhalten.
Mit dem Einreichen Ihrer Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Sie sich außerhalb der Vereinigten Staaten befinden, stimmen Sie hiermit zu, dass Ihre persönlichen Daten in die Vereinigten Staaten übertragen und dort verarbeitet werden. Datenschutz
  • Kostenloses E-Handbook: Einführung in Web Application Firewalls (WAF)

    Web Application Firewalls schützen Webanwendungen vor Angriffen. Dieses Gratis-eBook liefert Grundlagen, Entscheidungshilfen und Kaufberatung zu WAFs.

  • Einführung in Web Application Firewalls

    Eine Web Application Firewall (WAF) ist eine Firewall, die HTTP-Traffic von und zu Webapplikationen überwacht (Monitoring), filtert oder sogar blockiert. Unternehmen setzen sie ein, um die Webapplikationen vor Zero-Day Exploits, Identitätsdiebstahl und gegen bekannte Angriffe und Angreifer abzusichern. Dieses E-Handbook bietet Ihnen Grundlagen und Einblicke in die Funktionsweise von Web Application Firewalls. Wir zeigen im Detail, wo und wie Sie WAFs für Ihr Einsatzszenario passend optimal einsetzen. Sie erfahren, welche unterschiedlichen WAF-Typen es gibt, welche Vor- und Nachteile die Produkte haben und worauf Sie beim Kauf achten sollten.

  • Die meisten Unternehmen haben keinen Incident-Response-Plan

    Laut einem Report von NTT Com Security sieht es mit der Notfallplanung in Unternehmen für den Fall eines Hacker-Angriffs sehr schlecht aus.

  • Juni-Patchday mit acht Sicherheitsupdates und HSTS-Unterstützung für Windows 7/8

    Zum Juni-Patchday veröffentlicht Microsoft zwei kritische und sechs wichtige Patches – und ein Update, das HSTS-Unterstützung für Windows 7/8 bringt.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • Security-Ticker: IBM öffnet IT-Security-Datenbank. Imperva erweitert Incapsula.

    IBM macht seine IT-Sicherheitsdatenbank öffentlich zugänglich. Imperva baut Incapsula-Lösung aus. Cyberangriffe auf jedes zweite deutsche Unternehmen.

  • Brandneues E-Handbook: Ratgeber Penetrationstests

    Penetrationstests sind die Kunst, eine IT-Infrastruktur, einzelne Komponenten oder Anwendungen einem umfassenden Härtetest zu unterziehen. Dabei werden Schwachstellen aufgedeckt, die es einem kriminellen Benutzer ermöglichen könnten, die IT-Sicherheitsvorkehrungen der getesteten Umgebung oder Anwendung zu überwinden. Dieses E-Handbook bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Wir berücksichtigen dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern sagen Ihnen auch, welche Standards und gesetzlichen Vorgaben Sie beachten müssen.

  • Wie man Buffer-Overflow-Angriffe abwehrt und Schwachstellen findet

    Buffer Overflows sind Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden. Wir zeigen, wie sie funktionieren und sich verhindern lassen.

  • Einführung in Web Application Firewalls (WAF) für Unternehmen

    Web Application Firewalls (WAFs) schützen Anwendungen, die aus dem Internet erreichbar sind. Wir stellen Ihnen die verschiedenen Typen vor.

  • Warum der Internet Explorer eine Herausforderung für die IT-Sicherheit ist

    Der Internet Explorer enthält Sicherheitslücken, die Angreifer nutzen können. Dieser Artikel beschreibt die häufigsten Schwachstellen und Gegenmittel.

  • MEHR ZU: Anwendungsangriffe