Active Directory (AD) ist ein Verzeichnisdienst von Microsoft Windows, der Administratoren die Konfiguration von Berechtigungen und des Netzwerkzugriffs erleichtert.
Basiswissen Cybersecurity:
Grundlagen des Endgeräteschutzes
Kategorie:
Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.
Angriffsvektoren beschreiben die Methode, mit der Angreifer ein Netzwerk kompromittieren. Sie zu erkennen und zu verfolgen ist für die Cybersicherheit von entscheidender Bedeutung. Erfahren Sie mehr!
Der Begriff Anwendungssicherheit bezeichnet Maßnahmen, die die Daten bzw. den Code in Anwendungen vor Diebstahl oder Manipulation schützen sollen.
ARP-Spoofing (Address Resolution Protocol) oder ARPs-Poisoning ist eine Form von Spoofing-Angriffen, bei denen Hacker Daten abfangen.
Um die Identitätsbedrohungslandschaft besser zu verstehen, untersuchen wir sieben häufige identitätsbasierte Angriffe und ihre Funktionsweise.
Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.
Ein Social-Engineering-Angriff ist ein Cyberangriff, der menschliches Verhalten psychologisch manipuliert und darauf abzielt, dass die Betroffenen sensible Daten weitergegeben, Anmeldedaten teilen, Zugriff auf ein privates Gerät gewähren oder ihre digitale Sicherheit in anderer Form kompromittieren.
Audit-Protokolle sind eine Sammlung von Aufzeichnungen interner Aktivitäten im Zusammenhang mit einem Informationssystem. Audit-Protokolle unterscheiden sich von Anwendungsprotokollen und Systemprotokollen.
Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.
Amazon Web Services bietet verschiedene Tools, die Benutzer bei der Überwachung ihrer Cloudsysteme unterstützen. In diesem Beitrag vergleichen wir CloudTrail und CloudWatch.
Als Bedrohungsakteure oder böswillige Akteure werden Personen oder Gruppen bezeichnet, die im digitalen Raum vorsätzlich Schäden anrichten. Sie nutzen Schwachstellen in Rechnern, Netzwerken und Systemen für Angriffe auf Einzelpersonen oder Unternehmen.
Überwachung teilt uns mit, dass etwas nicht stimmt. Beobachtbarkeit erfasst Daten, um uns zu melden, dass etwas nicht stimmt und was die Ursache ist.
Auf Cloud-Plattformen wie Amazon Web Services (AWS) sorgt die Beobachtbarkeit von Infrastruktur für die Verfügbarkeit, Zuverlässigkeit und optimale Leistung von Anwendungen.
In diesem Artikel gehen wir ausführlicher auf die Empfehlungen ein und erläutern, weshalb es manchmal nicht genügt, die von Amazon empfohlenen Sicherheitsmaßnahmen pauschal zu befolgen.
Unternehmen setzen wegen der Effizienz und Flexibilität der Cloud im Vergleich zu herkömmlichen Rechenzentren für ihre geschäftskritischen Workloads mehr denn je auf Cloud-Plattformen.
In diesem Artikel werden das Konzept und die Herausforderungen der Container-Sicherheit sowie Best Practices für die Entwicklung sicherer containerisierter Anwendungen behandelt.
In diesem Artikel betrachten wir einige Best Practices für die Protokollierung, die den Grundstein für eine robuste und skalierbare Protokollierungsinfrastruktur legen können. Erfahren Sie mehr!
Der Aufbau eines erstklassigen Sicherheitskontrollzentrums ist keine einfache Aufgabe – und der Unterhalt ist noch viel schwerer. Nachfolgend erläutern wir die vier Best Practices für Sicherheitskontrollzentren, die jedes Unternehmen anwenden sollte.
Beim Big Game Hunting durch Cyberangreifer wird in der Regel Ransomware auf große, lukrative Unternehmen oder hochkarätige Ziele losgelassen.
Bootkits sind eine Art von moderner Malware, mit der Bedrohungsakteure Schadsoftware in ein Computersystem einschleusen.
Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.
Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.
Cloud-Computing oder „die Cloud“ bietet einfachen Online-Zugriff auf gemeinsam genutzte konfigurierbare Computerressourcen wie Server, Anwendungen, Services und mehr.
Cloud-Datensicherheit umfasst alle Technologien, Richtlinien, Services und Sicherheitskontrollen, die alle Arten von Daten in der Cloud vor Verlust, Veröffentlichung oder Missbrauch durch Kompromittierung, Exfiltration und nicht autorisiertem Zugriff schützen.
Ein Cloud-Governance-Framework hilft Ihnen, Sicherheitsrisiken zu mindern und den reibungslosen Ablauf Ihres Cloud-Betriebs sicherzustellen.
Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.
Ein cloudnativer Ansatz besteht aus einer Reihe von Grundsätzen und Verfahren, die dafür konzipiert sind, die Entwicklung und Bereitstellung von Anwendungen in einer Cloud-Computing-Umgebung zu ermöglichen.
Bei der Cookie-Protokollierung werden Cookies aus der Website-Sitzung eines Nutzers erfasst. Die Software eines Browsers speichert Informationen, die von einem Server stammen, in Form von Cookies.
Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.
Cyberhygiene bezieht sich auf die Praktiken, die Computerbenutzer anwenden, um die Sicherheit ihrer Systeme in einer Online-Umgebung zu gewährleisten.
Ein Cyberrisiko misst, wie hoch die Wahrscheinlichkeit ist, dass ein Angreifer eine Cyberbedrohung ausnutzt. Dabei werden auch die möglichen Auswirkungen eines solchen schädlichen Ereignisses berücksichtigt.
Bei der Dark Web-Überwachung werden die Informationen Ihres Unternehmens im Dark Web identifiziert und verfolgt.
Die Datenexfiltration ist der Diebstahl oder die unbefugte Übertragung von Daten von einem Gerät oder aus einem Netzwerk.
Eine Datenkompromittierung ist ein Sicherheitsvorfall, bei dem die Daten eines Unternehmens von einer nicht autorisierten Person oder Gruppe gestohlen bzw.
Die Datenschutz-Grundverordnung (DSGVO) ist das Datenschutzgesetz der Europäischen Union (EU). Es zielt darauf ab, die Privatsphäre von EU-Bürgern zu schützen.
Die Debugprotokollierung liefert Informationen zur Identifizierung und Behebung von Bugs oder Fehlern.
Obwohl die Begriffe ähnlich klingen, sind "Deep Web" und "Dark Web" KEINE austauschbaren Begriffe. Lesen Sie weiter, um den Unterschied zu erfahren.
Hybrid-Cloud-Sicherheit bezieht sich auf den Schutz von Daten und Infrastrukturen, die Elemente einer Private Cloud, einer Public Cloud sowie der lokalen Infrastruktur in einer einheitlichen Architektur kombinieren.
Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.
DevOps und DevSecOps haben vieles gemeinsam. Die beiden Verfahren haben eine gemeinsame Kultur und nutzen beide Automatisierung sowie aktive Überwachung.
Erfahren Sie mehr über die verschiedenen Arten von Malware
In diesem Artikel erläutern wir die häufigsten Konfigurationsfehler für die meistgenutzten Services und geben Ihnen Empfehlungen, wie Sie bei der Veränderung Ihrer Infrastruktur die Sicherheit gewährleisten und potenzielle Kompromittierungen verhindern können.
Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.
In diesem Artikel werden die sechs wichtigsten potenziellen Cloud-Schwachstellen erläutert, denen Ihr Unternehmen ausgesetzt sein kann. Zudem erhalten Sie Tipps, wie Sie sich davor schützen können.
DFIR ist ein Fachgebiet innerhalb der Cybersicherheit, bei dem der Fokus auf der Identifizierung, Untersuchung und Beseitigung von Cyberangriffen liegt.
E-Mail-Spoofing ist eine Art von Cyberangriff, der sich gegen Unternehmen richtet und E-Mails mit gefälschten Absenderadressen nutzt.
In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).
Lernen Sie die Unterschiede zwischen Endpunktbasierte Detektion und Reaktion (EDR), Verwaltete Erkennung und Reaktion (MDR) und Erweiterte Erkennung und Reaktion (XDR) kennen.
Bedrohungserkennung und -abwehr (TDR, Threat Detection and Response) bezieht sich auf Cybersicherheits-Tools, die Bedrohungen durch die Analyse des Nutzerverhaltens erkennen.
Unter Cybersquatting versteht man die Registrierung eines Internet-Domänennamens, der beliebten Namen ähnelt, mit der bösen Absicht, den Datenverkehr zu kapern.
Datencompliance soll gewährleistet werden, dass sensible und geschützte Daten so organisiert und verwaltet werden, dass Unternehmen und Behörden die relevanten gesetzlichen und behördlichen Vorschriften einhalten können.
Cloud-Migration bezeichnet den Prozess der Verlagerung aller Aspekte der Geschäftsdatenverarbeitung wie Anwendungen, Workloads und IT-Prozesse in eine Cloud-Computing-Umgebung, kurz als "die Cloud" bezeichnet.
Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.
Endgeräteschutz-Software ist eine Cybersicherheitslösung, die Dateien, Prozesse und Systemaktivitäten auf Anzeichen verdächtiger oder schädlicher Bewegungen untersucht.
Bei Endgerätesicherheit bzw. Endgeräteschutz geht es um ein Cybersicherheitskonzept, bei dem Endgeräte (z. B. Desktops, Laptops und Mobilgeräte) vor schädlichen Aktivitäten geschützt werden sollen.
Vereinfacht ausgedrückt handelt es sich bei endpunktbasierter Detektion und Reaktion (EDR) um eine Cybersicherheitslösung, die durch die kontinuierliche Überwachung von Endgeräten sowie die Analyse von Endgerätedaten Cyberbedrohungen erkennt und behebt.
EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.
Eine Insider-Bedrohung bezieht sich auf das Potenzial einer Person, eine Vertrauensposition auszunutzen, um der Organisation durch Missbrauch, Diebstahl oder Sabotage kritischer Vermögenswerte zu schaden.
Ein Exploit-Kit ist ein Toolkit, mit dem Cyberkriminelle bestimmte Schwachstellen in einem System oder Code angreifen.
In diesem Artikel erfahren Sie, wie Frameworks für die Cloud-Sicherheit dazu beitragen, die Sicherheit und Compliance von Daten und Anwendungen in Cloud-Computing-Umgebungen zu unterstützen.
Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.
Das Protokollformat legt fest, wie der Inhalt einer Protokolldatei interpretiert werden soll. Zudem bestimmt es die Datenstruktur und die Art der Kodierung.
Beteiligen sich Hacktivisten an störenden oder schädlichen Aktivitäten, um eine politische, soziale oder religiöse Sache zu unterstützen.
Human Intelligence (HUMINT; menschliche Aufklärung) ist eine Form der Informationsbeschaffung „vor Ort“, bei der Informationen aus menschlichen Quellen erfasst werden.
Identity Access Management (IAM) ist ein Framework, mit dem das IT-Team den Zugriff auf Systeme, Netzwerke und Ressourcen anhand der Identität des jeweiligen Benutzers kontrollieren kann.
Identity Threat Detection and Response (ITDR) ist ein Sicherheitsverfahren zur Identifizierung, Reduzierung und Reaktion auf potenzielle identitätsbasierte Bedrohungen.
Identitätssegmentierung ist eine Methode, um Zugriff auf Anwendungen bzw. Ressourcen anhand von Identitäten zu beschränken.
Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.
Die Incident Response (IR) umfasst alle Maßnahmen zur Vorbereitung, Erkennung und Eindämmung sowie die Wiederherstellung nach einem Zwischenfall.
Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.
IOAs und IOCs im Vergleich
IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.
Keylogger (engl. für Tastaturprotokollierer) sind Tools, die Tastatureingaben auf einem Gerät aufzeichnen.
In diesem Artikel untersuchen wir, wie Containerisierungstechnologien wie Kubernetes und Docker Workloads für skalierbare und resiliente Anwendungen verwalten.
In diesem Artikel widmen wir uns Kubernetes und Mesos und vergleichen ihre Hauptfunktionen miteinander.
Laterale Bewegungen sind Techniken eines Angreifers, mit denen er tiefer in ein Netzwerk eindringt, nachdem er sich Zugang verschaffen konnte.
Machine Learning (ML) ist ein Teilbereich der künstlichen Intelligenz (KI). Er behandelt den Prozess, mit dem Algorithmen so trainiert werden, dass sie Muster in vorhandenen Daten erkennen und nachfolgend Reaktionen auf neue Daten vorhersagen können.
Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.
Ein MSSP ist ein externer Anbieter, der seinen Kunden Cybersicherheitsdienste bereitstellt, die von grundlegender Systemüberwachung bis hin zu umfassender Sicherheit reichen können.
In diesem Beitrag untersuchen wir diese beiden Dienste und helfen Unternehmen bei der Entscheidung, welche Option für sie am besten ist.
Open Source Intelligence (OSINT) steht für die Sammlung und Analyse öffentlich zugänglicher Daten mit dem Ziel, Erkenntnisse zu gewinnen.
Nachdem Sie sich für den Einsatz einer XDR-Lösung entschieden haben, gilt es, zwischen Open XDR und Native XDR zu wählen.
Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.
Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.
Eine Cybersicherheitslösung, die bei Unternehmen ebenso wie bei Privatpersonen immer mehr Anklang findet, ist die Kennwortverwaltung.
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Framework, das entwickelt wurde, um die Daten von Zahlungskartenkonten zu sichern und zu schützen.
Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.
Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.
Eine Plattform zur Bedrohungsanalyse (Threat Intelligence Platform, TIP) automatisiert die Erfassung, die Aggregation und den Abgleich von externen Bedrohungsdaten. Zudem stellt sie den Sicherheitsteams die neuesten Erkenntnisse zu Bedrohungen bereit, mit denen diese die für ihr Unternehmen relevanten Bedrohungsrisiken eindämmen können.
Policy-as-Code ist die Darstellung von Richtlinien und Vorschriften als Code zur Verbesserung und Automatisierung der Durchsetzung und Verwaltung von Richtlinien.
In diesem Artikel lernen wir die Hauptfunktionen von PostgreSQL und MySQL kennen, vergleichen die beiden Datenbankverwaltungssysteme miteinander und erfahren, wann PostgreSQL und wann MySQL besser geeignet ist.
In diesem Artikel befassen wir uns mit verschiedenen Protokollierungs- und Überwachungsprozessen und untersuchen, warum sie für die Verwaltung von Anwendungen wichtig sind.
Der Unterschied hat mit dem Zugang zu tun. Die Public Cloud basiert auf dem Prinzip der Mandantenfähigkeit. Private Clouds werden meist von Unternehmen verwendet, die anpassbare und äußerst sichere IT-Umgebungen benötigen.
In diesem Beitrag untersuchen wir 12 aktuelle Ransomware-Beispiele, um die dahinter stehenden Gegner und ihre Funktionsweise zu skizzieren.
Mit Red Team-Tests kann sich Ihr Cybersicherheitsteam durch die Simulation realer Techniken auf hochentwickelte Angriffe vorbereiten und ausnutzbare Schwachstellen im System aufdecken.
Mit dem Remotedesktopprotokoll (Remote Desktop Protocol (RDP)) können Benutzer auf der ganzen Welt über einen sicheren und zuverlässigen Kanal auf einen Computer zugreifen und ihn steuern.
Der Begriff Remote-Codeausführung (RCE) bezeichnet eine Kategorie von Cyberangriffen, bei denen Angreifer per Fernzugriff Befehle ausführen, um Malware oder anderen schädlichen Code auf einem Rechner oder in einem Netzwerk abzulegen.
In diesem Artikel erläutern wir, was CRUD und REST sind, welche Gemeinsamkeiten und Unterschiede sie haben und wie sich ihr Verhalten am besten überwachen lässt.
Unternehmen werden jeden Tag mit sicherheitsbezogenen Risiken, Bedrohungen und Herausforderungen konfrontiert. Diese Begriffe werden häufig als Synonyme verstanden – was aber nicht ganz zutrifft. Wenn Sie die feinen Unterschiede kennen, können Sie Ihre Cloud-Ressourcen besser schützen.
Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.
Die beiden bekanntesten Frameworks für die Reaktion auf Zwischenfälle (Incident Response, IR) wurden von NIST und SANS entwickelt.
Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.
Security Orchestration, Automation and Response (SOAR) bezeichnet eine Reihe von Software-Programmen, die zur Stärkung der Cybersicherheit von Unternehmen entwickelt wurden.
Durch Security-as-a-Service (SECaaS) können Unternehmen einen externen Anbieter mit der Handhabung und Verwaltung von Cybersicherheit betrauen.
Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.
Sicherheitskonfigurationsfehler sind alle Fehler oder Schwachstellen in der Codekonfiguration, die Angreifern den Zugriff auf sensible Daten ermöglichen.
Sicherheitstests sind Softwaretests, die potenzielle Sicherheitsrisiken und Schwachstellen in Anwendungen, Systemen und Netzwerken identifizieren.
Lösungen für Log-Management und Sicherheitsinformations- und Ereignismanagement (SIEM) können sich oft ergänzen und stehen manchmal in Konkurrenz zueinander. Das hängt aber von den jeweils betrachteten Lösungen ab.
Ein Silver Ticket ist ein gefälschtes Authentifizierungsticket. Es wird häufig dadurch erstellt, dass ein Angreifer ein Kontokennwort stiehlt.
Unter Smishing versteht man das Versenden von betrügerischen Textnachrichten, die Personen dazu verleiten sollen, sensible Daten wie Kennwörter, Benutzernamen und Kreditkartennummern preiszugeben.
Täglich werden Hunderte Milliarden E-Mails verschickt und empfangen. Es wird daher immer schwieriger, legitime E-Mails von potenziellen Phishing-Versuchen zu unterscheiden.
Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.
Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.
Um die aktuellen Anforderungen zu erfüllen, haben sich zwei Modelle etabliert, mit denen große komplexe Anwendungen effektiv und effizient entwickelt und ausgeführt werden können: Serviceorientierte Architektur (SOA) und Mikroservices.
Ein Social-Engineering-Angriff ist eine Cyberattacke, bei der Menschen zu bestimmten Handlungen verleitet werden.
Softwaresicherheit bezeichnet eine Reihe von Praktiken, die Software-Anwendungen und digitale Lösungen vor Angreifern schützen sollen.
Le SaaS (Software-as-a-Service) est un modèle de fourniture de services cloud. L'utilisateur accède à une application logicielle au moyen d'un appareil connecté à Internet.
Spoofing ist eine Technik, bei der sich ein Cyberkrimineller als bekannte oder vertrauenswürdige Quelle tarnt. Spoofing kann viele Formen annehmen.
Die SQL-Injektion ist eine Code-Injektionstechnik, mit der sich Hacker Zugriff auf Informationen in Ihrer Backend-Datenbank verschaffen, um diese Informationen zu ändern.
Bei der Malware-Erkennung handelt es sich um eine Reihe von Abwehrtechniken und -technologien, mit denen schädliche Auswirkungen von Malware erkannt, blockiert und verhindert werden.
Entwickler erstellen ihre Images manchmal anhand der Basis-Images aus einer externen Registrierung. Diese Bilder können leider Malware oder anfällige Bibliotheken enthalten. Entsprechend ist es für Unternehmen von entscheidender Bedeutung, die Bewertung von Images in ihrer Cloud-Sicherheitsstrategie zu priorisieren.
L'adoption rapide du cloud a élargi la surface d'attaque que les entreprises doivent surveiller et protéger pour éviter l'exploitation des vulnérabilités du cloud.
Beim Diebstahl von Anmeldedaten werden personenbezogene Daten wie Benutzernamen, Kennwörter und Finanzinformationen gestohlen, um Zugriff auf ein Online-Konto oder -System zu erlangen.
Cyberkriminelle können Malware über ein kostenloses oder kompromittiertes Hosting-Konto hosten und dabei die Reputation des Hosting-Anbieters als Deckmantel nutzen, was das Blockieren ihrer böswilligen Aktivitäten erschwert.
Auch Bedrohungsakteure setzen auf die Cloud – ihr Ziel ist jedoch der Missbrauch der Funktionen von Cloud-Service-Anbietern, um die Unternehmensumgebungen zu kompromittieren.
Dieser Leitfaden zu Container-as-a-Service (CaaS) untersucht die wichtige Rolle der Containerisierung in der modernen Anwendungsentwicklung und ‑bereitstellung.
Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.
Dieser Artikel erklärt die Unterschiede zwischen Virtualisierung und Containerisierung, vergleicht und kontrastiert sie und geht auf einige Anwendungsfälle ein, die zeigen, wo das eine oder andere vorzuziehen ist.
Vishing steht für „Voice Phishing“, also den betrügerischen Einsatz von Telefonanrufen und Sprachnachrichten mithilfe von Social‑Engineering-Techniken, bei dem Personen zur Preisgabe privater Informationen wie Bankdaten und Kennwörter verleitet werden sollen.
Bei einer VPC handelt sich um ein einzelnes Fach innerhalb der Public Cloud eines bestimmten Anbieters, vergleichbar mit einem Schließfach im Tresorraum einer Bank.
Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.
Das Whitelisting von Anwendungen ist ein Ansatz, bei dem der Zugriff auf Tools oder Anwendungen auf Personen beschränkt wird, die bereits geprüft und genehmigt wurden.
Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.
Azure Kubernetes Service (AKS) ist ein verwalteter Kubernetes-Dienst von Microsoft Azure, der die Bereitstellung und Verwaltung von Kubernetes-Clustern vereinfachen soll.
Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.
BEC ist ein Cyberangriff, bei dem Angreifer die digitale Identität eines vertrauenswürdigen Benutzers annehmen, um andere zu einer gewünschten Aktion zu verleiten.
BYOD steht für „Bring your own Device“ und bezeichnet eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre privaten Geräte zu Arbeitszwecken zu nutzen.
Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.
CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.
CIEM-Angebote (Berechtigungsverwaltung für die Cloud-Infrastruktur) sind spezielle identitätsorientierte SaaS-Lösungen, mit denen Cloud-Zugriffsrisiken in Hybrid- und Multi-Cloud-IaaS-Umgebungen verwaltet werden. Dabei werden die Berechtigungen administrativ kontrolliert.
Cloud-Überwachung bezeichnet die Messung bestimmter Metriken und Schwellenwerte von Workloads in Cloud-Umgebungen.
Beim Cloud-Anwendungsschutz geht es um den Schutz cloudbasierter Software-Anwendungen während des gesamten Entwicklungszyklus.
Cloud-Compliance ist die Einhaltung regulatorischer Standards für die Cloud-Nutzung gemäß örtlicher, nationaler und internationaler Gesetze. Der Unterschied zwischen Compliance im herkömmlichen Sinne und Cloud-Compliance besteht vor allem in der Art und Weise, wie Sie diese Vorschriften einhalten.
Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.
Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.
Cloud-Workload-Schutz (CWP) ist der Prozess der kontinuierlichen Überwachung und Beseitigung von Bedrohungen in Cloud-Workloads und Containern.
Container-Sicherheit ist der kontinuierliche Prozess, durch den Container vor Schwachstellen geschützt werden.
Containerisierung ist eine Technologie, die es Software-Entwicklern ermöglicht, Software und Anwendungen als Code zu paketieren und in isolierten Computing-Umgebungen als unveränderliche ausführbare Images laufen zu lassen.
Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.
Der Begriff Credential Stuffing bezeichnet einen Cyberangriff, bei dem Cyberkriminelle versuchen, Zugang zu einem System mit den gestohlenen Anmeldedaten eines anderen Systems zu erlangen.
Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert.
CRUD ist die Abkürzung für CREATE (Erstellen), READ (Lesen), UPDATE (Aktualisieren) und DELETE (Löschen).
Crypto-Malware ist eine Art schädlicher Software oder Malware, die für langfristige Cryptojacking-Cyberangriffe entwickelt wurde.
Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.
In diesem Beitrag gehen wir näher auf das CVE-System und seine entscheidende Bedeutung bei der Meldung und Veröffentlichung von Schwachstellen ein.
Unter Bedrohungssuche versteht man das proaktive Aufspüren von Cyberbedrohungen, die unerkannt in einem Netzwerk lauern.
Cyber-Resilienz beschreibt die Fähigkeit eines Unternehmens, die Auswirkungen von Angriffen zu minimieren und ihre betrieblichen Systeme wiederherzustellen, um die Geschäftskontinuität aufrechtzuerhalten.
Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.
Cyberspionage ist eine Art von Cyberangriff, bei dem ein nicht autorisierter Nutzer zwecks wirtschaftlicher Bereicherung, für Wettbewerbsvorteile oder aus politischen Gründen versucht, auf sensible oder vertrauliche Daten oder geistiges Eigentum zuzugreifen.
Das Dark Web ist der Teil des Internets, in dem Benutzer über verschiedene Verschlüsselungstechniken anonym auf nicht indexierte Webinhalte zugreifen können.
Das Least-Privilege-Prinzip ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen.
Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.
Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.
Datenobfuskation ist der Prozess der Verschleierung vertraulicher oder sensibler Daten, um diese vor unbefugtem Zugriff zu schützen.
Datenprotokollierung bezeichnet die Erfassung, Speicherung und Anzeige von Datensätzen zur Analyse von Aktivitäten, Identifizierung von Trends und Vorhersage zukünftiger Ereignisse.
Datensicherheit bezeichnet das Schützen digitaler Daten vor unbefugtem Zugriff oder unbefugter Nutzung oder Offenlegung entsprechend der Risikostrategie eines Unternehmens.
Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.
Datenverschlüsselung ist ein grundlegender Baustein für die Cybersicherheit.
Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.
Beim Detection Engineering werden Bedrohungen identifiziert, bevor diese erheblichen Schaden anrichten können.
DevOps-Überwachung das Überwachen und Messen des Verhaltens und der Funktionalität von Systemen und Anwendungen, um Probleme frühzeitig erkennen und korrigieren zu können.
DevOps umfasst Verfahren, Tools sowie eine Kultur, die auf ein kooperatives Unternehmensmodell ausgerichtet sind.
DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.
Die Angriffsfläche ist die Summe aller potenziellen Sicherheitsrisiken in der Software-Umgebung eines Unternehmens.
Die HIPAA-Sicherheitsrichtlinie beschreibt Sicherheitsstandards zum Schutz der elektronischen personenbezogenen Gesundheitsdaten (ePHI) von Einzelpersonen.
Mean Time to Repair ist ein wichtiger Leistungsindikator und gibt an, wie lange die Wiederherstellung der Funktionsfähigkeit eines Systems nach einem Zwischenfall im Durchschnitt dauert.
Verwaltung der externen Angriffsfläche bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren der externen Angriffsfläche eines Unternehmens.
Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.
Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.
IT-Teams verwenden häufig Anwendungsprotokolldaten, um Ausfälle zu untersuchen, Fehler zu beheben oder Sicherheitszwischenfälle zu analysieren.
Ein Bedrohungsanalyse-Feed ist ein kontinuierlicher Echtzeit-Datenstrom, der Informationen zu Cyberrisiken oder -bedrohungen sammelt. Erfahren Sie mehr!
Die Bedrohungsmodellierung bewertet Bedrohungen und Risiken für Computersysteme, berechnet die Wahrscheinlichkeit, dass Bedrohungen erfolgreich eindringen können, und beurteilt, wie gut das Unternehmen auf die jeweiligen identifizierten Bedrohungen reagieren kann.
Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.
Ein Denial-of-Service (DoS)-Angriff ist ein böswilliger, gezielter Angriff, bei dem ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen.
Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.
Fehlerprotokolle sind von unschätzbarem Wert für den Betrieb herkömmlicher Überwachungs- und SIEM-Systeme (Sicherheitsinformations- und Ereignismanagement).
Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.
In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.
Ein Golden Ticket-Angriff ist ein Cyberangriff, bei dem Bedrohungsakteure versuchen, nahezu uneingeschränkten Zugriff auf eine Unternehmensdomäne (z. B. Geräte, Dateien, Domänencontroller) zu erlangen.
Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.
Kerberoasting bezeichnet eine Post-Exploitation-Angriffstechnik, bei der das Kennwort eines Service Accounts im Active Directory (AD) geknackt werden soll.
Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.
Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.
Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.
Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.
Ein Webserver-Protokoll ist ein Textdokument mit einem Datensatz zu allen Aktivitäten eines bestimmten Webservers in einem bestimmten Zeitraum.
Ein Whaling-Angriff ist eine Social-Engineering-Attacke auf eine konkrete Führungskraft oder einen leitenden Mitarbeiter mit dem Ziel, Geld oder Informationen zu stehlen oder Zugriff auf den Computer der Person zu erlangen, um weitere Cyberangriffe durchzuführen.
Eine Plattform für Cloud-Workload-Schutz (CWPP) ist eine einheitliche Cloud-Sicherheitslösung, die kontinuierliche Überwachung und Erkennung von Bedrohungen für Workloads in der Public Cloud bietet.
Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.
Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.
Eine cloudnative Plattform für Anwendungsschutz (CNAPP) ist eine Komplettlösung in Form einer cloudnativen Softwareplattform, die es Unternehmen erleichtert, potenzielle Cloud-Sicherheitsbedrohungen sowie Schwachstellen zur überwachen, zu erkennen und zu beheben.
Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.
Die Hybrid Cloud ist eine IT-Umgebung, die Elemente einer Public Cloud, Private Cloud und lokalen Infrastruktur in einer einzigen, gemeinsamen und einheitlichen Architektur kombiniert.
Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.
Bei einer Multi Cloud nutzt eine Organisation mehrere Public-Cloud-Dienste mit Computing- und Speicherlösungen.
Eine Public Cloud ist eine IT-Verwaltungslösung eines Drittanbieters, die Computing-Services und physische Infrastruktur bereitstellt.
Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.
Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.
Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.
Angriffe mit Erweiterung der Zugriffsrechte (oder Rechteausweitung) sind eine weit verbreitete und komplexe Bedrohung, die jedes Netzwerk betreffen können.
File Integrity Monitoring (FIM) ist ein Sicherheitsprozess, der die Integrität kritischer Assets auf Anzeichen von Manipulation oder Korruption überwacht und analysiert.
Fileless malware ist eine Art von böswilliger Aktivität, bei der systemeigene legitime Tools für Cyberangriffe missbraucht werden.
Infrastructure-as-Code (IaC) vereinfacht die Entwicklung, Konfiguration und Laufzeit von Anwendungen, da hiermit Infrastruktur mittels Programmiercode bereitgestellt und verwaltet werden kann.
Damit Software mit der Nachfrage Schritt halten kann, ist Infrastrukturüberwachung von entscheidender Bedeutung. Damit lassen sich Betriebs- und Leistungsdaten aus Systemen erheben, um diese zu diagnostizieren, von Fehlern zu befreien und zu verbessern.
Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.
Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.
Log-Management bedeutet das kontinuierliche Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten aus verschiedenen Programmen und Anwendungen
Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!
Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.
Logging as a Service (LaaS) ist eine cloudbasierte Plattform zur einfachen Verwaltung von Infrastruktur- und Anwendungsprotokollen. Mit LaaS können Sie den Inhalt all Ihrer Protokolle zentralisiert speichern, analysieren und visualisieren.
Malvertising ist eine Technik, die schädlichen Code in digitale Werbung injiziert.
Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.
Mehrschichtiger Schutz stellt verstärkte Sicherheitsmaßnahmen bereit, die Ihr Unternehmen vor Cyberangriffen schützen.
Mobilgeräte-Malware ist Schadsoftware, die sich speziell gegen Mobilgeräte wie Smartphones und Tablets richtet und das Ziel hat, Zugriff auf private Daten zu erhalten.
Außerdem müssen Sie eine Multi-Cloud-Sicherheitsstrategie implementieren, die die Infrastruktur, Anwendungen und Daten Ihres Unternehmens in mehreren Clouds schützt.
Multifaktor-Authentifizierung (MFA) ist ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.
Netzwerksegmentierung ist eine Strategie, bei der Segmente des Unternehmensnetzwerks voneinander getrennt werden, um die Angriffsfläche zu verringern.
Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.
Netzwerküberwachung ist die kontinuierliche Überwachung und Evaluierung eines Rechnernetzwerks und der zugehörigen Assets.
Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.
Kurz gesagt drückt Beobachtbarkeit aus, dass der interne Zustand eines Systems nur durch das Beobachten seiner externen Ausgaben abgeleitet wird.
Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.
Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.
Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.
Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen.
Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.
Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.
Für Ransomware-as-a-Service (RaaS) nutzen Ransomware-Entwickler dasselbe Geschäftsmodell wie seriöse Software-Entwickler – allerdings vermieten sie Ransomware-Varianten anstelle legitimer Software.
Ransomware-Erkennung ist die erste Maßnahme zum Schutz vor gefährlicher Malware. Ransomware versteckt sich in einem infizierten Rechner, bis die Dateien gesperrt oder verschlüsselt sind.
Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.
Real User Monitoring (RUM) überwacht die Anwendungsleistung, indem es jede Nutzerinteraktion auf einer Website oder App erfasst.
Risikobasierte Schwachstellenverwaltung ist der Cybersicherheitsprozess zur Erkennung und Behebung der Schwachstellen, die das höchste Risikopotenzial für ein Unternehmen bergen.
Die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) ist ein Mechanismus, bei dem Benutzer abhängig von Berechtigungen auf bestimmte Ressourcen zugreifen dürfen und die Berechtigungen für die Rollen definiert sind, denen sie zugeordnet sind.
Rootkit-Malware bezeichnet Software, mit der böswillige Akteure die Kontrolle über ein Computernetzwerk oder eine Anwendung erlangen.
Der Begriff Runtime Application Self-Protection (RASP) wurde vor mehr als zehn Jahren von Gartner geprägt.
Schatten-IT ist die unerlaubte Nutzung digitaler Services oder Geräte, die nicht formell von der IT-Abteilung genehmigt wurden und unterstützt werden.
SecOps ist ein Ansatz, der die Prozesse, Tools und qualifizierten Mitarbeiter aus den Abteilungen für Sicherheit und IT in einem einzigen, einheitlichen Team vereint.
SEO-Poisoning ist eine Angriffstechnik. Bedrohungsakteure nutzen sie, um ihre schädlichen Websites aus den Suchergebnissen hervorstechen zu lassen, sodass sie für Verbraucher authentischer erscheinen.
Serverüberwachung bietet einen vollständigen Überblick über die Netzwerkkonnektivität, die verfügbare Kapazität und Leistung, den Systemzustand und vieles mehr.
Die Sicherheitsverwaltung für Cloud-Umgebungen (Cloud Security Posture Management) automatisiert das Identifizieren und Beseitigen von Risiken über Cloud-Infrastrukturen hinweg.
Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.
SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.
Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.
Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.
Die strukturierte, halbstrukturierte und unstrukturierte Protokollierung kommt in vielen Situationen zum Einsatz und bringt jeweils spezielle Vorteile und Herausforderungen mit sich.
TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.
Der Cybersicherheitsservice für verwaltete Erkennung und Reaktion (MDR) vereint Technologie und menschliches Know-how in sich und umfasst Bedrohungssuche, Überwachung und Reaktionsmaßnahmen.
Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.
Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.
In diesem Artikel erfahren Sie, was Cloud-Analysen sind, welche verschiedenen Arten von Cloud-Analysen es gibt und wie sie funktionieren.
Bedrohungsdaten sind Daten, die erfasst, verarbeitet und analysiert werden, um sich ein Bild von den Motiven, Zielen und Angriffsverhalten von Bedrohungsakteuren zu machen.
DDoS ist die Abkürzung für „Distributed-Denial-of-Service“ (verteilte Dienstverweigerung). Bei einem DDoS-Angriff wird versucht, einen Online-Dienst durch eine Flut von falschem Datenverkehr außer Betrieb zu setzen.
Die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS) sind eine von Microsoft entwickelte Funktion für Single Sign-on (SSO).
Downgrade-Angriffe nutzen die Abwärtskompatibilität von Systemen aus und zwingen sie, in weniger sichere Betriebsmodi umzuschalten.
Eine hochentwickelte hartnäckige Bedrohung (Advanced Persistent Threat, APT) ist ein ausgeklügelter, anhaltender Cyberangriff, mit dem Eindringlinge sich unentdeckt in ein Netzwerk einnisten, um über einen längeren Zeitraum sensible Daten zu stehlen.
Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.
IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.
Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.
Ein Kompromittierungsindikator (Indicator of Compromise, IOC) ist in der digitalen Forensik ein Hinweis auf eine mögliche Kompromittierung eines Endgeräts oder Netzwerks.
Eine Log-Datei ist ein Ereignis, das zu einer bestimmten Urzeit stattgefunden hat, und kann kontextbezogene Metadaten enthalten.
Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.
Living Off The Land (LOTL) ist eine dateilose Malware oder LOLbins-Cyberattacke, bei der der Cyberkriminelle native, legitime Tools im System des Opfers nutzt, um einen Angriff aufrechtzuerhalten und voranzutreiben.
Polymorphe Viren, die manchmal auch als metamorphe Viren bezeichnet werden, sind eine Art von Malware, die ihre Erscheinung oder Signaturdateien durch neue Entschlüsselungsroutinen immer wieder verändert bzw mutiert.
Snort ist ein Open-Source-System zur Erkennung und Prävention von Netzwerkintrusion (IDS/IPS), das den Netzwerkdatenverkehr überwacht und potenziell bösartige Aktivitäten in IP-Netzwerken erkennt.
Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.
Bei einem Ransomware-Angriff verschlüsseln, löschen oder manipulieren Hacker mittels Malware Daten, geistiges Eigentum oder personenbezogene Informationen.
Durch die Untersuchung erfolgreicher Zero-Trust-Implementierungen konnten wir einige wichtige Fragen zusammenstellen, mit denen Sie Ihre kritischen Services sowie die potenziellen Anbieter für Zero Trust besser beurteilen können:
Da Ransomware-Betreiber ihre Taktiken permanent weiterentwickeln, müssen Sie zum effektiven Schutz Ihres Unternehmens die gängigen Angriffsvektoren kennen.
Ein Ransomware-Wiederherstellungsplan ist ein Leitfaden für den Umgang mit einem Ransomware-Angriff, der ein Notfallreaktionsteam, einen Kommunikationsplan sowie Schritt-für-Schritt-Anweisungen zur Wiederherstellung Ihrer Daten und zur Bekämpfung der Bedrohung umfasst.
Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.
XDR, SIEM und SOAR adressieren ähnliche Anwendungsfälle, verfolgen jedoch grundlegend unterschiedliche Ansätze. Erfahren Sie, wie sie sich beziehen und wie sie sich unterscheiden.
In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.
Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.
Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.