Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview m...
lesenDer Security-Anbieter Tenable hat im Public Sector tätige IT- und Sicherheitsexperten gefragt, mit welchen IT-Sicherheitsproblemen und Hackerangriffen sie im Alltag tatsächlich konfrontiert werden. Jens Freitag erläutert die Ergebnisse.
lesenFast jeder Cyber-Sicherheitsexperte hat irgendwann einmal Nessus benutzt. Tenable hat von der meistgenutzten Lösung für Schwachstellenanalyse jetzt eine neue, erweiterte Freeware-Version veröffentlicht, die jetzt auch gewerblich genutzt werden darf. Pro Scanner dürfen Nutzer bi...
lesenFast zwei Drittel aller Unternehmen weltweit haben in den letzten zwei Jahren einen Cyber-Vorfall erlebt, der den Geschäftsbetrieb durch erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions- oder Betriebsmitteln geschädigt hat. Das zeigt der neue Report „Mes...
lesenIm Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit wel...
lesen2018 war ein bewegtes Jahr für die IT Security in deutschen Unternehmen. Die digitale Transformation bringt eine Vielzahl neuer Technologien und Computing Plattformen hervor und damit einher gehen auch neue Risiken und Schwachstellen. Cyberkriminelle nutzen diese Sicherheitslücke...
lesenEin Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ...
lesenEin Forschungsteam von Tenable hat eine Schwachstelle in der Zoom Anwendung für Desktop Konferenzen entdeckt (CVE-2018-15715). Durch die Sicherheitslücke können Angreifer Bildschirme kontrollieren, sich als andere Meetingteilnehmer in Chats ausgeben oder andere aus der Konferenz ...
lesenUnternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungsunternehmen, wie etwa Energieversorger, verstärkt in digitalen un...
lesenUnternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungsunternehmen, wie etwa Energieversorger, verstärkt in digitalen un...
lesenTenable hat den „Vulnerability Intelligence Report“ veröffentlicht, der eine Übersicht aktueller Schwachstellentrends aufzeigt und Einblicke in die Handlungsweisen von Unternehmen bietet, die mit einer Flut neuer Cyberrisiken zurechtkommen müssen.
lesenJens Freitag erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.
lesenWannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen S...
lesenWannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen S...
lesenDer Hype um Container und den Betrieb von Workloads als Microservice ist mittlerweile auch in der Windows-Welt angekommen. Windows Server 2016 unterstützt Container, genauso wie Linux und VMware mit vSphere. Die Sicherheit darf dabei aber nicht vernachlässigt werden, unabhängig v...
lesenDer Hype um Container und den Betrieb von Workloads als Microservice ist mittlerweile auch in der Windows-Welt angekommen. Windows Server 2016 unterstützt Container, genauso wie Linux und VMware mit vSphere. Die Sicherheit darf dabei aber nicht vernachlässigt werden, unabhängig v...
lesenIm Personennahverkehr ist die IT-Landschaft im Hintergrund ein attraktives Ziel für Hacker und muss deshalb entsprechend sicher sein. Dabei hilft vorausschauend eingesetztes Vulnerability-Management. Das Beispiel eines Nahverkehrsanbieters zeigt, wie sich ein solches Projekt zum ...
lesenTenable.io von Tenable Network Security ist eine neue Cloud-basierte Plattform für Vulnerability-Management. Die Cloud-Plattform ermöglicht Asset-basierte Lizensierung und führt Scanner für Container-Security und Web-Applikationen ein.
lesenTenable.io von Tenable Network Security ist eine neue Cloud-basierte Plattform für Vulnerability-Management. Die Cloud-Plattform ermöglicht Asset-basierte Lizensierung und führt Scanner für Container-Security und Web-Applikationen ein.
lesenRegierungen und Unternehmen sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Der „Joint Analysis Report“ stellt auch Indikatoren für eine Kompromittierung vor. Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung ...
lesenVon Schatten-IT spricht man, wenn unbekannte oder unentdeckte Geräte und Anwendungen ins Netzwerk gelassen werden. In welchen Abteilungen sich Shadow IT besonders oft breit macht, wollte Tenable Network Security im Rahmen einer Umfrage herausfinden.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenWährend sich viele Augen auf Cloud-Sicherheit richten, führt Network Security ein eher stilles Dasein. Das ist gefährlich. Unternehmen müssen ihre Netzwerke besser überwachen und mehr für Netzwerksicherheit tun. Unser neues eBook bietet dabei Unterstützung.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenBesonders bei der Einführung von Industrie 4.0 gilt es für die Unternehmen, ihre Datennetze vor Angriffen von außen zu schützen. Durch passive Scans und ein effektives Vulnerability-Management lässt sich dies oft verhindern. Wir zeigen Ihnen, wie das geht.
lesenCybersicherheits-Experten warnen seit Ende der 1990er Jahren, dass sich die Welt einerseits zu wenig Gedanken darüber macht, wie digitale Infrastrukturen abgesichert werden können, und das obwohl die Welt immer stärker vernetzt ist. Gavin Millard, ein White-Hat-Hacker und Technic...
lesenEine fehlerfreie IT gibt es nicht, das ist den meisten Anwenderunternehmen klar. Trotzdem werden selbst solche Schwachstellen nicht behoben, die seit Monaten bekannt sind und für die es bereits Patches gibt. Das muss sich ändern, mit Hilfe eines professionellen Schwachstellenmana...
lesenNessus Agents deckt nun auch Mac OS X und Linux ab und hilf den Kunden von Tenable, ihre Angriffsoberfläche noch stärker zu minieren und den Einblick in das System mobiler und anderer schwer zu scannender Netzwerkgeräte zu vergrößern.
lesenDatensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie im Artikel in den 10 Tipps um Scada-Netzwerke zu ...
lesenDatensicherheit spielt in Zeiten der Industrie 4.0-Debatte eine besondere Rolle. Scada-Systeme müssen gegen Angriffe geschützt werden. Wie Sie Ihre vernetzte Automatisierungsumgebung vor Cyberattacken schützen können, erfahren Sie in diesem Artikel...
lesenDer Vulnerability Scanner Nessus erhält eine Funktionserweiterung um Agenten-basierte Scans. Nessus Agents kann Netzwerkgeräte entdecken, bewerten und Schwachstellen erkennen, selbst wenn die Geräte gerade gar nicht an das Netzwerk angeschlossen sind.
lesenSicherheitsrelevante Informationen liefert die IT zuhauf. Die Herausforderung besteht darin, diese Daten zu durchsuchen, die größten Risiken zu identifizieren und die dringendsten korrigierenden Maßnahmen zu definieren. Als risikoorientierter Ansatz empfiehlt sich die Analyse der...
lesenPeriodische Schwachstellen-Scans genügen nicht, um ein hohes Sicherheitsniveau zu erreichen und auch zu bewahren. Ein umfassendes Vulnerability-Management-System überwacht deshalb ständig mögliche Fehlsteuerungen und bietet Möglichkeiten, die Verantwortlichen zu warnen und den da...
lesenAngreifer verwenden diverse Tools und Techniken. Unabhängig davon, wie diese aufgebaut sind, vertrauen sie alle meist auf Schwachstellen wie fehlende Patches, schwache Passwörter oder auch Fehlkonfigurationen. Will man ein umfassendes Vulnerability Management etablieren, muss man...
lesen