Qualys

Die richtigen Prioritäten bei der Beseitigung von Schwachstellen

Heutzutage werden nahezu täglich neue Schwachstellen gemeldet. Verantwortliche für IT-Sicherheit im Unternehmen wissen daher oft kaum noch, wie sie neben dem anderen Alltagsgeschäft beim Einspielen der Patches nachkommen sollen. Schließlich lässt sich nicht jeder Patch einfach so einspielen: Oft ist zuvor eine Kompatibilitätsprüfung erforderlich oder muss zumindest erst geprüft werden, ob eine neu entdeckte Schwachstelle

So erhöht automatisierte Bestandsverwaltung die IT-Sicherheit

Diskussionen über IT-Sicherheit enden in der Regel damit, dass für ein neues Problem eine neues Produkt angeschafft oder ein neuer Dienst genutzt wird. Oft ist das auch tatsächlich notwendig. Allerdings wird dabei meist vergessen, dass auch ein neues Produkt die IT-Sicherheit wenig erhöht, wenn die grundlegenden Hausaufgaben nicht gemacht sind. Eine dieser Hausaufgaben ist es

Die Automatisierung der SANS 20 Critical Security Controls

Die SANS 20 Critical Security Controls sind ein priorisiertes, risikobasiertes Programm für Cybersicherheit. Sie sind aus einem Konsensverfahren hervorgegangen, in das ein breites Spektrum von Cybersicherheitsexperten aus Regierung und Industrie eingebunden waren, die gefragt wurden: „Was bewährt sich in der Praxis, und womit fangen Sie an?“ Die Critical Controls dienen Chief Information Security Officers (CISOs)

Continuous Monitoring – Ein neuer Weg zum proaktiven Schutz Ihres gesamten Perimeters

Dieser Leitfaden erläutert, warum kontinuierliches Monitoring so wichtig ist, und bietet eine Blaupause für die Etablierung eines kontinuierlichen Sicherheitsverfahrens. Kontinuierliches Monitoring vermittelt Ihrem IT Team den denkbar umfassendsten Überblick über den gesamten Perimeter und versetzt Sie in die Lage, potenzielle Bedrohungen durch Software- Schwachstellen oder unzulängliche System-Konfigurationen proaktiv zu ermitteln und zu entschärfen. Lesen Sie

Der entscheidende Schritt zur cloudbasierten Sicherheit

Mittlere und kleinere Unternehmen wähnen sich vielfach in trügerischer Sicherheit, weil sie sich unbeobachtet glauben. Tatsache ist aber, dass ein Unternehmen kein multinationaler Großkonzern sein muss, um ins Visier von Angreifern zu geraten. Automatisierte Exploits gängiger Schwachstellen können Opfer in jedem Netzwerk finden, das mit dem Internet verbunden ist. Und gezielte Angriffe treffen kleinere Unternehmen

Unsichere Webanwendungen ermitteln

Schwachstellen in Webanwendungen sind einer der häufigsten Vektoren für Internetkriminalität. Laut Data Breach Investigation Report 2012 von Verizon Business gingen 2011 54% aller Hackereinbrüche und 39% aller Datenverluste in größeren Unternehmen auf Schwachstellen in Webanwendungen zurück. Deshalb haben die meisten größeren Unternehmen mittlerweile ein Team für Anwendungssicherheit gebildet und einiges an Technologien zur Minimierung dieser

Sechs Kernelemente der Webanwendungssicherheit

Genau wie es kein Patentrezept für IT Sicherheit gibt, so gibt es auch nicht die eine Lösung für alle Schwachstellen in Webanwendungen. Doch zum Glück kann Ihnen der Ansatz, nach dem viele erfolgreiche IT-Organisationen verfahren, auf den richtigen Weg verhelfen. Gute Planung und cloudbasierte Automatisierung ermöglichen Webanwendungssicherheit für das gesamte Unternehmen. Gerade cloudbasierte Lösungen ermöglichen

Best Practices für die Auswahl einer Web Application Scanning-Lösung (WAS)

In einer Sicherheitslandschaft, in der die Angreifer immer raffinierter zu Werke gehen, reichen manuelle Methoden zur Auffindung und Überprüfung webbasierter Anwendungen nicht länger aus. Eine geeignete Lösung für Web Application Scanning (WAS) hilft Ihnen, systematisch alle Webanwendungen in Ihrem Netzwerk zu ermitteln; sie auf Anfälligkeiten zu untersuchen; zu erfahren, wie Sie die Anwendungen absichern können;

Best Practices für die Auswahl einer Schwachstellenmanagement-Lösung

Angreifer bedienen sich heute immer raffinierterer Techniken, um in IT-Systeme einzubrechen. Deshalb reichen manuelle Methoden zur Auffindung und Überprüfung der Geräte in Ihrem Netzwerk nicht länger aus. Eine geeignete Lösung für Schwachstellenmanagement (Vulnerability Management) überwacht Ihre Systemumgebung und befähigt Sie, die Geräte in Ihrem Netzwerk zu ermitteln, sie auf Anfälligkeiten zu untersuchen, Lösungen für die

Schützen Sie Ihre PCs beim Websurfen

Das Web hat sich zu einer plattformübergreifenden Schnittstelle für Informationen und Produktivität entwickelt. Der Browser ist heute eine der am häufigsten genutzten Anwendungen und zieht damit die Aufmerksamkeit der Cyberkriminellen auf sich – was ihn zu einer potenziellen Achillesferse der Sicherheit macht.