heise online Ticker
259 subscribers
72.7K links
News rund um IT und darüber hinaus

Powered by @DerNewsChannel
Download Telegram
heise+ | Kurz erklärt: Wie Zonen Ihr Netwerk schützen
#Netzwerke #Netzwerksicherheit #Netzwerkzonierung #Security

Große Schiffe sind in Schotten unterteilt, damit eindringendes Wasser nicht das ganze Schiff flutet․ Im Netzwerk schützt ein Zonenkonzept vor dem Untergang․
heise+ | Post-Exploitation für ․NET: Covenant installieren und Angriff simulieren
#Covenant #MicrosoftNET #Microsoftnet #Netzwerksicherheit #PenetrationTestingTools #RedTeamAssessment #Risikomanagement #Security

Mit dem Post-Exploitation-Framework Covenant können Pentester und Red Teams Windows-Systeme attackieren․ Die Anwendung ist in wenigen Schritten einsatzbereit․
heise+ | Einstieg in die Malware-Analyse: Phasen der Analyse erklärt
#Analyse #Cybersecurity #IntrusionDetectionTools #LinuxundOpenSource #Malware #Netzwerksicherheit #Security #Virenscanner #Virtualisierung #Windows #virtuelleMaschinen

Wer eine Schadsoftware analysieren will, kann auf Ressourcen und Werkzeuge zurückgreifen – braucht aber einen Plan․ Wir zeigen Ihnen die Phasen der Analyse․
heise+ | IT-Security: Malware filtern per TLS-Inspektion
#Firewall #Firewalls #KryprografieTools #LinuxundOpenSource #Netzwerksicherheit #Security #TLS #TLSInspection #Verschlüsselung #Virenscanner

HTTPS verhindert, dass Firewalls in Downloads versteckte Trojaner entdecken․ Mit TLS-Inspektion kommen die Firewalls der Malware dennoch auf die Schliche․
heise+ | OPNsense-Firewall als TLS-Inspektor einrichten
#Firewall #Firewalls #LinuxundOpenSource #Malware #Netzwerksicherheit #OPNsense #Security #SecurityDienste #TLS #TLSInspection #Verschlüsselung #Virenscanner #https

Firewall-Distributionen wie OPNsense können verschlüsselten Webverkehr analysieren und so das LAN vor Trojanern und anderer Malware schützen․ Eine Anleitung․
Kommentar: Cloud – lagern wir zu viel und das Falsche aus?
#CloudComputing #CloudDienste #Containerisierung #Cybersecurity #InfrastructureasaService #Netzwerksicherheit #Security #SecurityDienste #IaaS

Alles auszulagern und fremd verwalten zu lassen, könnte Unternehmen Entlastung verschaffen – stattdessen bringt es reichlich Arbeit mit sich․
Mist Access Assurance: Junipers Netzwerkzugangskontrolle aus der Cloud
#Administrator #BYOD #JuniperNetworks #Mist #NAC #Netzwerke #Netzwerksicherheit #RemoteAccess #Systemverwaltung

Mit Juniper Mist Access Assurance bietet der Netzwerkanbieter ab sofort ein Tool für die Netzwerkzugangskontrolle aus der Cloud samt KI․
Security-Bausteine, Teil 5: Vier Stufen – Risiko und Security Levels
#Cybersecurity #Netzwerksicherheit #Schutzziele #Security #SecurityLevels #Unternehmen

Das Einrichten des IT-Schutzes bedeutet häufig langwierige Prozesse․ Abhilfe schaffen die Security Levels zum Absichern gegen potenzielle Angreiferklassen․
heise+ | Selbst-Hacking: Interne Netzwerke selbst auditieren
#Hacking #Netzwerk #Netzwerksicherheit #Security #Selbstaudit

Mit den richtigen Werkzeugen lässt sich im eigenen Netzwerk ein Selbstaudit durchführen․ So kann man Sicherheitsrisiken aufspüren und sie anschließend beheben․
Security-Bausteine, Teil 6: Fünf Bedrohungen – Threats und Models
#Cybersecurity #Hacking #Netzwerksicherheit #Risikomanagement #Security #Sicherheitslücken #ThreatIntelligence #ThreatModelling

Nicht nur von außen drohen Gefahren, auch von innen muss ein System abgesichert sein․ Hier zählt der richtige Zeitpunkt․
heise+ | Werkzeuge für das Schwachstellenmanagement im Überblick
#Cybersecurity #Hacking #IntrusionDetectionTools #Marktübersicht #Netzwerksicherheit #Risikomanagement #Schwachstellenmanagement #Security #Sicherheitslücken #ThreatHunting #Virenscanner

Das Angebot an Werkzeugen für das Schwachstellenmanagement ist in den vergangenen Jahren stark gewachsen․ Unsere Marktübersicht versucht, zu orientieren․