Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

News : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle News ansehen

Ratgeber : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Ratgeber ansehen

Tipps : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Tipps ansehen

Antworten : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Antworten ansehen

Meinungen : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Meinungen ansehen

Features : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

Alle Features ansehen

E-Handbooks : Anwendungsangriffe (Cross-Site Scripting, Buffer Overflows)

  • Multi-Cloud-Umgebungen im Griff behalten

    Immer mehr Unternehmen nutzen Cloud-Dienste mehrerer Anbieter. Es ist häufig der Normalfall, dass sich Unternehmen je nach Workload und Lösungen für einen Cloud-Anbieter entscheiden und nicht einen Provider für alle Dienste nutzen. Gerade dieser Umstand macht es jedoch erforderlich, solche komplexen Umgebungen zu verwalten. Welche Lösungen eignen sich hier für das Management und wie kann man herausfinden, welche die richtige Lösung für das eigene Szenario ist? Beim Einsatz verschiedener Cloud-Anbieter im Unternehmen gilt es zudem einige Punkte im Hinblick auf die IT-Sicherheit zu beachten. Idealerweise kann man für alle genutzten Plattformen eine gemeinsame Regelung in Sachen Authentifizierung und Zugriffsrechte anwenden. Und dies gleichermaßen für die administrativen Aufgaben wie auch für Anwender. Darüber hinaus ist für die gemeinsame Nutzung von Daten eine Klassifizierung derselben entscheidend. In Multi-Cloud-Umgebungen werden sowohl die Datensicherung als auch die Wiederherstellung im Falle eines Falles beinahe beliebig komplex. Disaster und Recovery wird in der Cloud-Welt unterschiedlich interpretiert. Daher sollte man sich der abzudeckenden Szenarien bewusst sein, die berücksichtigt werden sollen. Es gilt das Schutzniveau der lokalen Umgebung auf die Cloud zu übertragen. Weiterlesen

  • Security IT-Priorities in DACH in 2018

    Gerade der Security-Bereich in der IT-Branche wandelt sich ständig. Da den Überblick zu behalten ist nicht immer einfach – doch keine Panik! Wir haben die Ergebnisse der IT-Prioritätenumfrage, die wir bei TechTarget jedes Jahr durchführen, hier für Sie in einem exklusiven Video zusammengefasst. Weiterlesen

  • Windows-10-Systeme besser absichern

    Trotz mancher Kritikpunkte gilt Windows 10 zu Recht als besonderes sicheres Windows. Zudem hat es im Laufe der bislang veröffentlichten Versionen diesbezüglich einige Verbesserungen erfahren. Dennoch kann man in punkto Sicherheit gegenüber dem Auslieferungszustand noch einiges optimieren. Mit dem kostenlosen Security Compliance Toolkit von Microsoft und den enthaltenen Sicherheitsrichtlinien können Administratoren die Windows-10-Systeme im Unternehmen härten. Mit der Funktion Device Guard lassen sich Windows-10-Systeme widerstandsfähiger gegenüber Schadsoftware machen. Über Device Guard können Administratoren steuern, welche Anwendungen auf den PCs ihrer Anwender ausgeführt werden können. Zusammen mit AppLocker lässt sich so festlegen, welche Programme auf Unternehmensrechnern laufen dürfen. Dass die Windows-Zugangsdaten lokal gespeichert werden, ist für Anwender eine feine Sache, kann aber auch zum Sicherheitsproblem werden. Admins können diese per PowerShell löschen. Nachfolgend erklärt dieser E-Guide Schritt für Schritt wie Administratoren in Windows gespeicherte Anmeldeinformationen auf Anwendersystemen ganz einfach per Skript löschen können. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close