Sicherheit Whitepaper

Wie steuert man Third-Party Risikos?

Der Austausch von Informationen mit Unternehmen ist das Ein und Alles des Geschäfts. Sobald die Daten Ihre Hände verlassen haben, gehen sie ihren eigenen weg durch die Faust Ihrer third parties und Auftragnehmers  und so weiter. Die Daten werden bewegt, kopiert, geändert, weitergeleitet, erneut kopiert. Sie sind weit verbreitet über Ihren Unternehmensumfang, Ihre Sichtbarkeit und

Kompromittierten Anmeldeinformationen schützen: ein Rennen gegen die Zeit

Laut dem neuesten Verizon Data Breach Untersuchungsbericht, gestohlene Anmeldeinformationen sind die Top-Hacking-Taktik für die vierte aufeinander folgendes Jahr. Wenn dies nicht ausreicht, die Aufmerksamkeit von IT-Sicherheitsfachleuten zu bekommen, der Bericht gibt weiter an, dass 37 % aller Daten Verstöße sind das Ergebnis von gebraucht oder gestohlen Anmeldeinformationen. Diese Statistiken sind keine Überraschung angesichts von der

State of Software Security – Vol. 11

“Jedes Unternehmen ist ein Softwareunternehmen.”   Unabhängig davon, ob Sie dieser Aussage zustimmen oder nicht, wird deutlich, dass Software praktisch alle Facetten unseres Lebens durchdringt, auch in Bereichen, die wir nicht erwarten.   In den letzten 11 Jahren haben wir in unserem jährlichen Bericht zum Stand der Software-Sicherheit die Herausforderungen bei der Entwicklung sicherer Anwendungen

Verständnis Ihres Open Source-Risikos

Die Nachfrage nach Software-Entwicklungsteams ist größer als je zuvor. Mit dem kulturellen Schritt in Richtung DevOps, der Implementierung von CI/CD-Systemen und dem Wunsch, agil zu arbeiten, werden Entwickler aufgefordert, mehr Softwares in kürzeren Zeiträumen als je zuvor herauszubringen. Im Gegenzug verlassen sich Entwickler zunehmend auf Open-Source-Bibliotheken oder online verfügbaren und vorgefertigten Code-Teile. Dies ermöglicht Code-Funktionen

Wie erhalten Sie Innovation sicher, wenn die AppSec-Integration die Entwicklung bedroht?

Ihre Herausforderung: Es war schwierig, AppSec-Tools effektiv in die Entwicklung zu integrieren. Sie möchten AppSec-Tools in Ihrem Entwicklungsprozess verwenden, aber alles, was nicht vollständig integriert wird, untergräbt die Effektivität Ihres Programms. Um die richtigen Ressourcen in die Hände der Entwickler zu bekommen, sind normalerweise Folgendes erforderlich: Beschaffung neuer Hardware Gebäudeintegrationen Laufende Wartung Um längere Ausfallzeiten

Warum benötigen Sie Anwendungssicherheit?

Jedes Unternehmen ist jetzt ein Softwareunternehmen. Unternehmen aller Größen und in allen Branchen erstellen Anwendungen schneller als je zuvor, um schneller weiterzukommen; die Kommunikation mit Kunden zu verbessern, Interessenten und Partnern zu akquirieren und sich in dieser digitalen Welt zu differenzieren.   Um der Schritt zu halten, entwickeln Unternehmen nicht nur mehr Apps, sondern kaufen

Die Krise der Kundenidentität überwinden

Neue Umsatzquellen, eine verbesserte Kundenerfahrung und ein regelkonformer Prozess: Weshalb automatisierte ID-Überprüfung für jedes Geschäftswachstum so wichtig ist. Außergewöhnliche Herausforderungen angehen Wir alle weisen jeden Tag, oft sogar mehrfach, unsere Identität nach. An einem Kassenterminal die PIN einzugeben oder auf einer gestrichelten Linie zu unterschreiben ist für viele so alltäglich geworden, dass wir es kaum

Management von Fernarbeitsstationen mit Active Directory Domäne

Da sich immer mehr Unternehmen an Home-Office Möglichkeiten anpassen, werden die Support-Mitarbeiter erfordert, mehr als nur Tools und Richtlinien bereitzustellen. Mit plötzlich viele von zu Hause aus arbeitende Mitarbeiter, gibt es viele Kleinigkeiten die Firmen unternehmen können, um die Produktivität der Teams zu behalten, ohne dass die Cyber-Sicherheit riskiert wird. Während die Mitarbeiter sich in

So erhalten Sie den Zustand Ihrer Active Directory-Infrastruktur auch in Zukunft

Active Directory (AD) ist das Rückgrat Ihrer Microsoft-Unternehmensinfrastruktur und bietet Authentifizierung und Autorisierung für jede kritische Ressource in Ihrer Umgebung. Die Aufrechterhaltung des Zustands Ihrer AD-Produktionsumgebung ist der Schlüssel zu deren Leistung, Verfügbarkeit und Sicherheit und auch entscheidend, um Hindernisse für wesentliche IT-Änderungen wie das Hinzufügen neuer Anwendungen, Netzwerk-Upgrades, Cloud-Migrationen oder die Unterstützung einer Fusion,