Connect with us

Künstliche Intelligenz

Neues iX Special: Security Tools


IT-Sicherheit, das ist zum einen Strategie, Konzeption, Umsetzung im Unternehmen. Zum anderen aber auch Handwerk – nämlich das konkrete Suchen nach Lücken im System oder nach Spuren von Angriffen in Logfiles, das Härten von Systemkonfigurationen oder Aufspüren gespeicherter Credentials. Dafür braucht es Werkzeuge, und um die geht es in unserem iX Special 2025.

Weiterlesen nach der Anzeige

Die Autoren dieses Heftes sind Experten für Incident Response, Pentesting oder Security-Audits. Als regelmäßige iX-Autorinnen und -Autoren, als Speaker zum Beispiel bei den Konferenzen secIT oder heise DevSec, aber auch als Referenten bei den iX-Workshops geben sie ihr Wissen weiter. Wir haben sie gebeten, die Tools vorzustellen, die für ihre tägliche Arbeit wichtig sind, die sich aber auch für Admins und IT-Sicherheitsverantwortliche im Unternehmen eignen. Vorgestellt werden ausschließlich kostenlose Werkzeuge, die meisten sind zudem Open Source.

Das Heft gliedert sich in vier Teile. Im ersten Teil geht es um Tools, die Angriffsflächen identifizieren und beim Finden von Schwachstellen helfen. Hier wird zum Beispiel der Schwachstellenscanner Nuclei vorgestellt, oder das noch recht neue Framework Maester, das sich auf Audits von Microsoft-365-Umgebungen spezialisiert hat. In Cloud-Umgebungen wie Azure, AWS oder GCP helfen Prüftools wie ScoutSuite oder Prowler.

Das Härten und Schützen von Einzelsystemen, Netzwerk und Active Directory steht im Fokus des zweiten Teils. Für Windows stellt Microsoft mit dem Policy Analyzer aus dem Security Compliance Toolkit ein nützliches Tool bereit; Software aus der Open-Source-Community wie HardeningKitty und PrivescCheck sind sinnvolle Ergänzungen.

Nur wer rechtzeitig erkennt, ob und wie er angegriffen wird, hat im Ernstfall noch Handlungsoptionen. Freie Werkzeuge unterstützen bei der Log-Analyse und bei der Erkennung von Schadsoftware. Die umfangreiche Security-Plattform Wazuh verhilft Unternehmen ohne Lizenzkosten zu einem modernen SIEM- und XDR-System. Deception-Werkzeuge helfen nicht nur, Angriffe zu erkennen, sondern können Kriminelle auch so lange beschäftigen, bis Gegenmaßnahmen greifen. Auch bei der forensischen Analyse hilft Open-Source-Software, etwa die Tools-Sammlung Sleuth Kit, die mit Autopsy eine komfortable Oberfläche erhält, oder das Forensik-Multitool Velociraptor.

Weiterlesen nach der Anzeige

Abonnenten haben das iX Special bereits mit ihrem Abo erhalten. Alle anderen finden das Heft im Heise Shop und am Zeitungskiosk, zum Preis von 19,90 Euro für das gedruckte Heft, die digitale Version kostet 17,49 Euro. Wer die Print-Version bis einschließlich 15. November 2025 bestellt, bekommt das Heft portofrei zugeschickt. Das Bundle Heft + PDF erhält man für den reduzierten Preis von 26,50 Euro statt 37,39 Euro.


(ulw)



Source link

Künstliche Intelligenz

Wie man mit Spectre Cloud-Systeme angreift


Angriffe auf Lücken wie Spectre prägen seit Anfang 2018 die Sicherheitsforschung. Doch nach anfänglich großer Aufregung in der IT-Sicherheits-Community fragen sich heute viele, ob die kontinuierlich erscheinenden neuen Varianten noch praktische Relevanz haben oder rein akademische Experimente sind.

Spectre ist eine architektonische Schwachstelle moderner Prozessoren. Die beherrschen „spekulative Befehlsausführung“, bei der die CPU rät, welcher Befehl wohl als Nächstes kommt, und damit beginnt, diesen auszuführen, bevor die Befehlsfolge feststeht. Das dient der Leistungsoptimierung, kann aber von Angriffen wie Spectre ausgenutzt werden: Mit Code, der die Sprungvorhersage gezielt manipuliert, veranlassen Angreifer die CPU dazu, sensible Daten aus geschützten Speicherbereichen vorübergehend zu verarbeiten und über Seitenkanäle wie den CPU-Cache preiszugeben.

  • Spectre ist ein jahrealtes, aber immer noch viel untersuchtes Architekturproblem.
  • Angriffe lassen sich nicht nur unter Laborbedingungen, sondern auch praktisch auf produktiv genutzter Hardware durchführen.
  • Gegenmaßnahmen kosten Geld oder Leistung oder beides, was ihre Umsetzung einschränkt.

Nun liegt in Szenarien, die eine lokale Code-Ausführung erfordern, oft bereits eine kritische Kompromittierung vor, und der darauf aufbauende Angriff ist sinnlos. Ihre volle Schlagkraft entfalten solche Angriffe jedoch in Cloudumgebungen. Hier teilen sich durch Virtualisierung verschiedene Mandanten dieselbe physische Hardware. Theoretisch gewährleistet die Virtualisierung eine strikte Trennung dieser Workloads. In der Praxis demonstrierten Forscher jedoch wiederholt, dass die Isolation durch Cache-Timing-Seitenkanäle unterlaufen werden kann. Dies ermöglicht es, sensible Informationen über VM-Grenzen hinweg aus eigentlich isolierten Instanzen zu extrahieren.


Das war die Leseprobe unseres heise-Plus-Artikels „Wie man mit Spectre Cloud-Systeme angreift“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Disney setzt auf Freizeitpark-Chef D’Amaro als neuen Boss


Der US-Entertainmentriese Walt Disney hat sich für einen Nachfolger für Konzernchef Bog Iger entschieden. Der Freizeitpark-Spartenchef Josh D’Amaro wird den Staffelstab von Iger mit der Hauptversammlung am 18. März übernehmen, wie das Unternehmen mitteilte.

Weiterlesen nach der Anzeige

Mit der Berufung des Managers endet eine dreijährige Suche nach einer geeigneten Nachfolge für Iger. D’Amaro leitet mit den Themenparks den seit 2020 gewinnträchtigsten Geschäftszweig des Konzerns, zu dem auch die Kreuzfahrten gehören. Iger wird noch beratend bis zum Jahresende für Walt Disney aktiv sein.

Disney hatte den langjährigen Konzernlenker Iger 2022 zurück an die Spitze des Unternehmens geholt. Der Manager übernahm das Ruder in einem schwierigen Moment für Disney und auch die gesamte Unterhaltungsbranche. Der Konzern musste der gesunkenen Ausgabebereitschaft der Verbraucher in Zeiten hoher Inflation Rechnung tragen. Zugleich sinken die Erlöse im Kabel-TV mit Sendern wie ABC in den USA. Zudem fuhr das Streaming-Geschäft damals trotz starken Wachstums Verluste ein.


(dahe)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Einführung in die SAP Business Technology Platform (BTP)


Die SAP Business Technology Platform (SAP BTP) von SAP unterstützt Unternehmen beim Umstieg in die Cloud und bei der Verbesserung ihrer Geschäftsprozesse. Sie stellt eine Vielzahl von Tools und Diensten für die Entwicklung von Anwendungen, die Integration von Daten und Prozessen, das Datenmanagement sowie Analysen und maschinelles Lernen bereit.

Weiterlesen nach der Anzeige

Der Cyber-Resiliance-Act (CRA) wird in Europa neue Maßstabe setzen: Zukünftig müssen alle Produkte mit digitalen Elementen Cybersecurity-Anforderungen erfüllen. Produktprüfungen und Zertifizierung stehen daher vor einem Umbruch, um sich auf ein neues europäisches System einzustellen. Der Workshop Einführung in die SAP Business Technology Platform (BTP) beleuchtet, wie man sich als Hersteller auf den CRA vorbereiten kann und konzentriert sich dabei auf die Inhalte der beiden relevanten Normteile, der IEC 62443-4-1 mit den SDL-Anforderungen und der IEC 62443-4-2 mit den technischen Sicherheitsanforderungen.

Februar
26.02.2026
Online-Workshop, 09:00 – 17:00 Uhr
Mai
13.05.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 15. Apr. 2026
September
23.09.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Aug. 2026

Sie werden nicht nur die Grundlagen von SAP BTP erlernen, sondern auch konkrete Erfahrungen sammeln. In praktischen Übungen entwickeln Sie Anwendungen mit der SAP BTP Extension Suite und integrieren Schnittstellen mit der Integration Suite. Abschließend automatisieren Sie einen Geschäftsprozess mit SAP Build – von der Identifikation bis zur Optimierung.

Ihre Trainerin Sophie-Marie Lück ist Senior SAP BTP Beraterin und Entwicklerin bei der Rewion GmbH. Seit 2018 unterstützt sie mittelständische und große Unternehmen unterschiedlichster Branchen bei der Optimierung und Integration ihrer Geschäftsprozesse in das SAP-Kernsystem.


Mehr iX-Workshops zum Thema SAP

Mehr iX-Workshops zum Thema SAP


(ilk)



Source link

Weiterlesen

Beliebt