IT-Sicherheit: SAP als CyberwaffeSAP-Systeme verfügen über eine große Angriffsfläche – auch dann, wenn sie nicht direkt an das Internet oder an die Geschäftspartner angebunden sind.
Überblick: Aktuelle KI-Coding-Assistenten für die Softwareentwicklung einsetzenGroße Sprachmodelle versprechen Effizienzgewinne bei der Softwareentwicklung. Trotz Fortschritt ist beim Einsatz allerdings noch einiges zu beachten.
Angreifer täuschen: Honeypots und Co.Bei Deception geht es um Erkenntnisse über Angriffe - und darum, die Kriminellen so zu beschäftigen, dass den Verteidigern Zeit zum Reagieren bleibt.
IT-Recht: Rechtskonformer Einsatz von KI-AgentenBeim Einsatz von KI-Agenten bestehen komplexe und noch ungeklärte Haftungsfragen. Parallel greifen Gesetze wie der AI Act, das Urheber- und Datenschutzrecht.
Sicherheitslücken mit SAST-Tools früh erkennenWegen immer kürzerer Releasezyklen können Sicherheitsteams mit manuellen Codereviews nicht mehr Schritt halten. Open-Source-SAST-Tools versprechen Abhilfe.
IT-Recht im All: Der Orbit als digitaler RechtsraumSatelliten sind Teil digitaler Angebote. Wer IT-Recht ernst nimmt, muss deshalb den Weltraum mitdenken – von Cybersicherheit und Datenschutz bis hin zu Haftung.
Prozessautomatisierung mit n8n am Beispiel erklärtDie Plattform n8n erlaubt den lokalen Betrieb bei voller Datenhoheit. Wir beschreiben die Installation einer Produktivumgebung und wie man Workflows einrichtet.
Network Execution Tool NetExec: Schweizer Messer für SicherheitstestsNetExec vereint derart viele Angriffsmethoden unter einer einheitlichen Syntax, dass es sich für Pentester und Red Teams wie für Admins gleichermaßen eignet.
Softwareentwicklung: Die Neuerungen von C# 14 praktisch erklärtMicrosoft hat C# in Version 14.0 mit neuen Sprachfeatures ausgestattet. Bestehende Klassen lassen sich um Properties und Operatoren erweitern.
Schadsoftware eliminieren: Mit freien Werkzeugen auf MalwarepirschUm Schadsoftware zu finden, eignen sich verschiedene kostenlose und Open-Source-Tools. Erst deren Kombination erlaubt es, die Gefahrensituation einzuschätzen.
Linux-Systemhärtung mit LynisSystemhärtung und Auditierung sind Grundpfeiler einer sicheren Infrastruktur. Lynis sorgt dabei für die notwendige Softwareunterstützung.
Wie Power Automate die IT-Administration erleichtertDas Automatisieren von Routineaufgaben der IT-Administration vermeidet Probleme und senkt Kosten. Power Automate unterstützt mit einer grafischen Oberfläche.
Kostenlose Tools fürs AD-AuditKostenlose Audit-Werkzeuge schaffen Klarheit darüber, wie es um die Sicherheit von Benutzeridentitäten im lokalen Active Directory und in der Cloud steht.
Unerwünschten Netzwerkverkehr mit Pi-hole und CrowdSec blockenNetzwerke lassen sich vor Angriffen schützen. Pi-hole lässt Anfragen an Domains ins Leere laufen und CrowdSec blockiert als bösartig eingestufte IP-Adressen.
Sicherheitslücken vorbeugen: Auf Credential-Suche mit TruffleHogUm Sicherheitslücken vorzubeugen, gibt es verschiedene Werkzeuge. Das Open-Source-Tool TruffleHog findet Geheimnisse, bevor sie in Produktion gelangen.