Wissen Sie, ob und wie professionell Ihr Red Hat Enterprise Linux “gehärtet” ist? Testen Sie Ihr System mit der neuen AuditTAP-Version und erhalten Sie ein detailliertes Testergebnis.
Schutzschild für Roboter: Wie der “pib” vor Angriffen gesichert wird
Schüler, Studenten und Wissenschaftler lieben den “pib”. Der Roboter ist einfach herzustellen und zu programmieren. Und dank unseres Hardening-Scripts ist der humanoide Roboter aus dem 3D-Drucker nun auch besser gegen Cyber-Angriffe gewappnet.
„Schutzschild für Roboter: Wie der “pib” vor Angriffen gesichert wird“ weiterlesen
Was bedeutet “OS Hardening”? Warum ist diese IT-Security-Maßnahme so wichtig?
Wissen Sie, wie OS Hardening funktioniert? Wir geben Ihnen hier einen Überblick über das Thema und beantworten die wichtigsten Fragen im FAQ-Stil.
„Was bedeutet “OS Hardening”? Warum ist diese IT-Security-Maßnahme so wichtig?“ weiterlesen
DORA: Was hat die EU-Verordnung mit Systemhärtung zu tun? [Update]
Wenn Sie im Finanzsektor tätig sind, haben Sie wahrscheinlich schon von DORA gehört. Was es damit auf sich hat, was die EU-Verordnung für Ihr Unternehmen bzw. Ihre Organisation bedeutet und welche wichtige Rolle die Systemhärtung dabei spielt, erklären wir Ihnen hier kurz und knapp.
„DORA: Was hat die EU-Verordnung mit Systemhärtung zu tun? [Update]“ weiterlesen
WLA-SCS und Lottery Hardening: Der Weg zu sicheren Lotterie-Systemen
Kennen Sie den World Lottery Association Security Control Standard? Wissen Sie, was man unter Lottery Hardening versteht, warum es so wichtig ist und wie man es anwendet? Die Antworten auf diese Fragen erhalten Sie in diesem Ratgeber.
„WLA-SCS und Lottery Hardening: Der Weg zu sicheren Lotterie-Systemen“ weiterlesen
Warum Sie bei einem M&A-Deal unbedingt auf IT-Sicherheit achten müssen
Wenn Unternehmen andere Unternehmen übernehmen, stehen nicht nur die Finanzkennzahlen auf dem Prüfstand. Auch der Stand der IT-Sicherheit spielt bei einem sogenannten M&A-Deal eine immer wichtigere Rolle. Worauf hier besonders zu achten ist und welche Folgen eventuelle Mängel haben können, beleuchten wir hier.
„Warum Sie bei einem M&A-Deal unbedingt auf IT-Sicherheit achten müssen“ weiterlesen
Polymorphe Malware: Kennen Sie schon diese Schutzmaßnahme im Kampf gegen die gefährliche Schadsoftware?
Polymorphe Malware ist eine neuartige, schwer erkennbare Bedrohung, die durch KI-Tools immer raffinierter wird. Erfahren Sie hier, wie Sie die “Formwandler-Schadsoftware” ausbremsen und das Risiko eines Schadens minimieren können.
Konfiguration der Cipher Suites: Kopieren Sie nicht diese falsche Empfehlung!
String oder Multi-String? BSI, CIS und Microsoft geben unterschiedliche Empfehlungen für die Konfiguration von TLS-Verbindungen. Welchem Ratschlag sollten Sie folgen und welchem auf keinen Fall? Wir haben die Vorgaben getestet und kommen zu einem erstaunlichen Ergebnis.
„Konfiguration der Cipher Suites: Kopieren Sie nicht diese falsche Empfehlung!“ weiterlesen
Gruppenrichtlinien vs. Systemhärtung: Warum GPOs keine nachhaltige Sicherheit liefern
Oft wird uns die Frage gestellt, warum wir Systemhärtung nicht auf Basis von Gruppenrichtlinien bzw. Group Policy Objects durchführen. Die schnelle Antwort: Weil die Handhabung massiv ineffizient und die Ergebnisse daher unzufriedenstellend ausfallen! Warum das so ist, erklären wir in diesem Beitrag.
„Gruppenrichtlinien vs. Systemhärtung: Warum GPOs keine nachhaltige Sicherheit liefern“ weiterlesen
Projekt “pEAgasus”: Wenn Systemhärtung und Angriffserkennung effektiv ineinander greifen
Die Härtung von Systemen und die Erkennung von Cyber-Angriffen sind zwei unterschiedliche Bausteine einer IT-Sicherheitsstrategie. Und beide sind eigentlich unabhängig voneinander. Das muss nicht sein! Mit dem Projekt “pEAgasus” bringen wir zusammen, was zusammen gehört.