Windows- und Linux-User aufgepasst – es gibt wieder ein neues Update für das AuditTAP! Lesen Sie hier, was die Version 5.7.1 alles bietet.
„AuditTAP 5.7.1: Debian & SUSE Hardening-Checks, aktuelle CIS-Prüfungen und mehr“ weiterlesen
System Hardening & Secure Configuration
Windows- und Linux-User aufgepasst – es gibt wieder ein neues Update für das AuditTAP! Lesen Sie hier, was die Version 5.7.1 alles bietet.
„AuditTAP 5.7.1: Debian & SUSE Hardening-Checks, aktuelle CIS-Prüfungen und mehr“ weiterlesen
Microsoft verlängert überraschend den Support für Windows Server 2012/R2, obwohl das Betriebssystem als “ausgemustert” gilt. Dies eröffnet Unternehmen, die noch auf Server 2012 setzen und nicht auf ein aktuelles Betriebssystem migrieren konnten, neue Möglichkeiten. Diese Optionen gibt es.
„Windows Server 2012/R2 – Support Ende: So sollten Sie nun handeln“ weiterlesen
Geben Sie Erpressungstrojanern keine Chance! Handeln Sie proaktiv, indem Sie bewährte Schutzmaßnahmen ergreifen. Wir geben Ihnen hier konkrete Tipps, wie Sie Ransomware abwehren.
„Wirksame Maßnahmen: Wie sich Unternehmen gegen Ransomware schützen können“ weiterlesen
Proaktiver Schutz ergänzend zu “Detektion und Reaktion” – das ist eine sinnvolle und bewährte Maßnahme zum Schutz von IT- und damit auch Energie-Infrastrukturen. So kann das Vorhaben nachhaltig umgesetzt werden.
Die IT-Sicherheitsspezialisten zweier großer US-Behörden haben sich zusammengeschlossen, um einen Leitfaden zu verfassen. Thema ist die sichere Konfiguration von IT-Systemen. Das sind die Empfehlungen und Ratschläge von NSA und CISA.
„Was raten die NSA und die CISA zur Absicherung von IT-Systemen? Systemhärtung!“ weiterlesen
Mit dem neuesten Update entwickelt sich das AuditTAP zum attraktiven Linux-Tool. Sie können damit jetzt bei einer beliebten Ubuntu-Fassung überprüfen, ob Sie ein sicher konfiguriertes Systeme einsetzen.
„AuditTAP 5.6: Wie gut ist Ihre Ubuntu-Härtung? Machen Sie den schnellen Check!“ weiterlesen
Die Erkennung von Anomalien ist eine wichtige Maßnahme in der IT-Security. Um diese richtig umsetzen zu können, gibt es verschiedene Ansätze und Lösungen.
„Anomalieerkennung in der IT: Methoden, Beispiele, Lösungen und weitere wichtige Fakten“ weiterlesen
Das AuditTAP soll eine Heatmap-Funktion erhalten. Wie könnte man diesen Plan realisieren? Die Antwort auf diese Frage gibt es hier.
„Erweiterung des AuditTAP um eine MITRE ATT&CK-Heatmap: So entstand das neue Feature“ weiterlesen
Automobil-Zulieferer und -Hersteller müssen branchenspezifischen Industriestandards wie VDA-ISA und TISAX folgen, um ihre IT-Systeme abzusichern. Deshalb nimmt die Systemhärtung eine immer wichtigere Rolle ein.
„“Car Hardening”: Warum in der Automobilindustrie Systemhärtung zur Pflicht wird“ weiterlesen
Wussten Sie, dass es staatliche Zuschüsse für Cybersecurity-Maßnahmen gibt? Nein? Dann sollten Sie sich mit den deutschen Förderprogrammen für IT-Sicherheit beschäftigen! In dieser FAQ beantworten wir die meistgestellten Fragen und liefern wichtige Tipps.
„Förderung von IT-Security in Unternehmen: Welche Fördermittel bieten Bund und Länder?“ weiterlesen