Application-Firewall-Security



Sicherheit per PowerShell
Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen.
News : Application-Firewall-Security
-
August 03, 2015
03
Aug.'15
Kostenloses E-Handbook: Einführung in Web Application Firewalls (WAF)
Web Application Firewalls schützen Webanwendungen vor Angriffen. Dieses Gratis-eBook liefert Grundlagen, Entscheidungshilfen und Kaufberatung zu WAFs.
-
April 22, 2015
22
Apr.'15
Security-Ticker zur RSA Conference 2015: HP, (ISC)2, Qualys, Globalsign
HP baut Security-Portfolio aus. Qualys kündigt Web Application Firewall (WAF) 2.0 an. CSA und (ISC)2 starten CCSP-Zertifizierung für Cloud-Sicherheit.
-
Mai 31, 2013
31
Mai'13
Willkommen auf der neuen Webseite!
Unsere neue Webseite bietet IT-Profis eine hochwertige Kombination von strategischen IT-Nachrichten und fachlich fundierten Informationen.
-
Januar 12, 2012
12
Jan.'12
Magischer Quadrant: Firewalls der nächsten Generation sind jetzt Mainstream
Laut einem Bericht des Magic Quadrant hat sich eine neue Generation der Firewalls als Mainstream etabliert. Kein Wunder, denn Stateful Firewalls gelten als überholt.
Ratgeber : Application-Firewall-Security
-
Einsatzszenarien für Web Application Firewalls im Unternehmen
Eine WAF kann eine sehr wichtige Schicht in der Security-Strategie einer Firma sein. Unser Experte erklärt, wann und wie man sie einsetzt. Weiterlesen
-
Vier Fragen, die Sie vor dem Kauf einer Web Application Firewall stellen sollten
Eine Web Application Firewall (WAF) ist ein sehr komplexes Produkt. Wir zeigen, auf was Sie vor einer Investition besonders achten sollten. Weiterlesen
-
Mit Web Application Firewalls (WAF) Angriffe auf Webanwendungen abwehren
Die Angriffe auf Webanwendungen nehmen zu. Bevor Sie aber eine WAF kaufen, sollten Sie sich über die Technologie und sinnvolle Funktionen informieren. Weiterlesen
Tipps : Application-Firewall-Security
-
SIEM: Vier Open-Source-Tools, die Sie kennen sollten
Der Einstieg ins Security Information and Event Management, kurz SIEM, muss nicht teuer und zeitaufwendig sein. Der Artikel stellt vier SIEM-Tools mit einer freien Lizenz vor. Weiterlesen
-
Cyberkriminelle tarnen Malware-Kommunikation über Google-Dienste
Cyberkriminelle nutzen populäre Cloud-Dienste für die Kommunikation zwischen Malware und Command-and-Control-Infrastruktur, um unerkannt zu bleiben. Weiterlesen
-
Mit Microsoft EMET Windows-Systeme absichern
Mit Hilfe des kostenlosen Microsoft-Tools EMET können Admins Windows-Systeme und Anwendungen deutlich weniger anfällig für Angriffe machen. Weiterlesen
Antworten : Application-Firewall-Security
-
Vergleich: Unterschiede zwischen Inbound- und Outbound-Firewalls
Sogenannte Inbound- und Outbound-Firewalls sind wichtige Komponenten für die Netzwerksicherheit in Unternehmen. Wir erklären den Unterschied. Weiterlesen
Meinungen : Application-Firewall-Security
-
SIEM optimal vorbereiten und einsetzen
Das Geheimnis einer erfolgreichen SIEM-Implementierung liegt insbesondere in der Vorbereitung. Es empfiehlt sich folgende schrittweise Vorgehensweise. Weiterlesen
-
SIEM 2.0: Mit Big Data Cyberangriffen begegnen
Mit Hilfe von Big-Data-Technologien und umfangreichen Analysen sind neuere SIEM-Lösungen auch in der Lage, sehr geschickte Angriffe aufzuspüren. Weiterlesen
-
Cyberangriffe mittels Sandboxing rechtzeitig erkennen und entschärfen
Sandboxing setzt man im Kampf gegen besondere Risiken oder verdächtige Objekte ein. Sandbox-Systeme verhindern im Vorfeld das Eindringen von Malware. Weiterlesen
Features : Application-Firewall-Security
-
Darauf sollten Unternehmen bei der Auswahl einer SIEM-Lösung achten
Vor dem Kauf einer SIEM-Lösung sollten Unternehmen eine ausführliche Evaluierung durchführen, um wirklich das am besten passende Produkt zu finden. Weiterlesen
E-Handbooks : Application-Firewall-Security
-
Sicherheit per PowerShell
Für Administratoren und versierte Anwender gibt es immer gute Gründe bestimmte Aufgaben nicht über die Benutzeroberfläche sondern beispielsweise per PowerShell-Befehle zu erledigen. Insbesondere wiederkehrende Aufgaben kann man so leicht per Skript abbilden und immer wieder ausführen. Das klappt auch ganz trefflich bei Microsofts eigener Sicherheitslösung Defender, die sich per PowerShell-Cmdlets kontrollieren lässt. So können Admins per Skript mal eben abrufen, wie so der Updatestand der Clients im Unternehmen ist. Aber nicht nur Routineaufgaben lassen sich so automatisieren. Im Falle eines Falles kann ein Defender-Offline-Scan eines Clients sinnvoll sein, sprich die Untersuchung aus einer sicheren Windows-Umgebung heraus. Und auch dies klappt per Kommandozeilen-Befehl. Die PowerShell ist aufgrund ihrer Fähigkeiten ein mächtiges Werkzeug für Admin-Aufgaben. Das weckt natürlich auch bei Angreifern Begehrlichkeiten. Ungebremst stellt die PowerShell daher auch ein Sicherheitsrisiko dar, das sich aber begrenzen lässt. Weiterlesen
-
Ratgeber Cloud-Sicherheit
Die Absicherung ihrer Cloud-Nutzung steht für viele Unternehmen ganz oben auf der Agenda. Kein Wunder, ist bei der Nutzung von Cloud-Diensten doch häufig einiges im Argen. Nicht genehmigte Anwendungen, nicht klassifizierte Daten und von der Transparenz der Zugangsdaten ganz zu schweigen. Mit einigen Maßnahmen und Regeln kann man da in Sachen Sicherheit sehr viel erreichen. Und nicht nur die interne Compliance erfordert ein Eingreifen bei der Cloud-Anwendung. Mit der kommenden EU-Datenschutz-Grundverordnung gehen für Cloud-Nutzer und -Anbieter neue Anforderungen in Sachen Datenübertragbarkeit einher. Oft kommt die Sicherheit bei der Bereitstellung von Cloud-Lösungen nicht von Anfang an ins Spiel. Aber es ist nie zu spät damit anzufangen, um die Cloud Security zu erhöhen. Weiterlesen
-
Mobile Security in der Praxis
Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken iPhones der Management-Etage, die in die Unternehmens-Infrastruktur integriert werden mussten, so ist heute ein ganzer Zoo an mobilen Geräten mit unterschiedlichen Betriebssystemen und -versionen zu verwalten. Das Hauptproblem dabei ist, die Sicherheit für die Unternehmens-Infrastruktur und -daten weiterhin zu gewährleisten. Welche der vielen mobilen Betriebssysteme Unternehmen unterstützen sollten, hängt von einer Reihe von Faktoren ab. Aber Sicherheitsfunktionen spielen dabei eine zentrale Rolle. Um sich zu schützen, reicht jedoch die Abwehr mobiler Malware allein nicht aus. Mit MDM- und MAM-Software (Mobile Device Management und Mobile Application Management) kann die IT Sicherheitsrisiken bei mobilen Daten vermindern. Weiterlesen