Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

News : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle News ansehen

Ratgeber : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Ratgeber ansehen

Tipps : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Tipps ansehen

Antworten : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Antworten ansehen

Meinungen : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Meinungen ansehen

Features : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Features ansehen

E-Handbooks : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

  • Sicherheit per PowerShell

    Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen. Das klappt auch ganz trefflich bei Microsofts eigener Sicherheitslösung Defender, die sich per PowerShell-Cmdlets kontrollieren lässt. So können Admins per Skript mal eben abrufen, wie so der Updatestand der Clients im Unternehmen ist. Aber nicht nur Routineaufgaben lassen sich so automatisieren. Im Falle eines Falles kann ein Defender-Offline-Scan eines Clients sinnvoll sein, sprich die Untersuchung aus einer sicheren Windows-Umgebung heraus. Und auch dies klappt per Kommandozeilen-Befehl. Die PowerShell ist aufgrund ihrer Fähigkeiten ein mächtiges Werkzeug für Admin-Aufgaben. Das weckt natürlich auch bei Angreifern Begehrlichkeiten. Ungebremst stellt die PowerShell daher auch ein Sicherheitsrisiko dar, das sich aber begrenzen lässt. Weiterlesen

  • DevOps und Security kombinieren

    Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation. Und hierfür ist es wichtig, dass das Thema Sicherheit direkt in den Entwicklungsprozess eingebettet wird. Und lässt sich in wenigen Schritten bewältigen. Richtig implementiert, ist dann nicht einmal unbedingt ein Kompromiss zwischen Agilität und Sicherheit vonnöten. Ein wichtiges Thema sind dabei die jeweiligen Tools. So sollten Sicherheitsverantwortliche sich durchaus mit den DevOps-Werkzeugen beschäftigen. Wenn Entwickler sich ihrerseits mit den Tools in Sachen Anwendungssicherheit auseinandersetzen, ist die Integration von Security in DevOps gar nicht so schwierig. Weiterlesen

  • Cloud-Risiken im Griff behalten

    Die Cloud-Nutzung hat sowohl für die Unternehmens-IT als auch für die Endanwender in Firmen zahlreiche positive Effekte. Sei es die Skalierbarkeit von Infrastrukturen oder die permanente Verfügbarkeit von Daten über viele Geräte hinweg. Aber wenn etwas gut funktioniert, dann eignet es sich meist auch ganz trefflich als Werkzeug für Cyberkriminelle. Längst werden Cloud-Dienste für DDoS-Angriffe missbraucht oder Malware per Cloud verteilt. Insbesondere bei den beliebten Cloud-Speicher-Diensten sind Angreifer meist nicht fern. Und wenn es um das Thema Risiko geht: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close