Künstliche Intelligenz
Neues iX Special: Security Tools
IT-Sicherheit, das ist zum einen Strategie, Konzeption, Umsetzung im Unternehmen. Zum anderen aber auch Handwerk – nämlich das konkrete Suchen nach Lücken im System oder nach Spuren von Angriffen in Logfiles, das Härten von Systemkonfigurationen oder Aufspüren gespeicherter Credentials. Dafür braucht es Werkzeuge, und um die geht es in unserem iX Special 2025.
Weiterlesen nach der Anzeige
Die Autoren dieses Heftes sind Experten für Incident Response, Pentesting oder Security-Audits. Als regelmäßige iX-Autorinnen und -Autoren, als Speaker zum Beispiel bei den Konferenzen secIT oder heise DevSec, aber auch als Referenten bei den iX-Workshops geben sie ihr Wissen weiter. Wir haben sie gebeten, die Tools vorzustellen, die für ihre tägliche Arbeit wichtig sind, die sich aber auch für Admins und IT-Sicherheitsverantwortliche im Unternehmen eignen. Vorgestellt werden ausschließlich kostenlose Werkzeuge, die meisten sind zudem Open Source.
Angriffsflächen in Cloud-Umgebungen finden
Das Heft gliedert sich in vier Teile. Im ersten Teil geht es um Tools, die Angriffsflächen identifizieren und beim Finden von Schwachstellen helfen. Hier wird zum Beispiel der Schwachstellenscanner Nuclei vorgestellt, oder das noch recht neue Framework Maester, das sich auf Audits von Microsoft-365-Umgebungen spezialisiert hat. In Cloud-Umgebungen wie Azure, AWS oder GCP helfen Prüftools wie ScoutSuite oder Prowler.
Das Härten und Schützen von Einzelsystemen, Netzwerk und Active Directory steht im Fokus des zweiten Teils. Für Windows stellt Microsoft mit dem Policy Analyzer aus dem Security Compliance Toolkit ein nützliches Tool bereit; Software aus der Open-Source-Community wie HardeningKitty und PrivescCheck sind sinnvolle Ergänzungen.
Freie Werkzeuge spüren Schadsoftware auf
Nur wer rechtzeitig erkennt, ob und wie er angegriffen wird, hat im Ernstfall noch Handlungsoptionen. Freie Werkzeuge unterstützen bei der Log-Analyse und bei der Erkennung von Schadsoftware. Die umfangreiche Security-Plattform Wazuh verhilft Unternehmen ohne Lizenzkosten zu einem modernen SIEM- und XDR-System. Deception-Werkzeuge helfen nicht nur, Angriffe zu erkennen, sondern können Kriminelle auch so lange beschäftigen, bis Gegenmaßnahmen greifen. Auch bei der forensischen Analyse hilft Open-Source-Software, etwa die Tools-Sammlung Sleuth Kit, die mit Autopsy eine komfortable Oberfläche erhält, oder das Forensik-Multitool Velociraptor.
Weiterlesen nach der Anzeige
Abonnenten haben das iX Special bereits mit ihrem Abo erhalten. Alle anderen finden das Heft im Heise Shop und am Zeitungskiosk, zum Preis von 19,90 Euro für das gedruckte Heft, die digitale Version kostet 17,49 Euro. Wer die Print-Version bis einschließlich 15. November 2025 bestellt, bekommt das Heft portofrei zugeschickt. Das Bundle Heft + PDF erhält man für den reduzierten Preis von 26,50 Euro statt 37,39 Euro.
(ulw)
Künstliche Intelligenz
Wie man mit Spectre Cloud-Systeme angreift
Angriffe auf Lücken wie Spectre prägen seit Anfang 2018 die Sicherheitsforschung. Doch nach anfänglich großer Aufregung in der IT-Sicherheits-Community fragen sich heute viele, ob die kontinuierlich erscheinenden neuen Varianten noch praktische Relevanz haben oder rein akademische Experimente sind.
Spectre ist eine architektonische Schwachstelle moderner Prozessoren. Die beherrschen „spekulative Befehlsausführung“, bei der die CPU rät, welcher Befehl wohl als Nächstes kommt, und damit beginnt, diesen auszuführen, bevor die Befehlsfolge feststeht. Das dient der Leistungsoptimierung, kann aber von Angriffen wie Spectre ausgenutzt werden: Mit Code, der die Sprungvorhersage gezielt manipuliert, veranlassen Angreifer die CPU dazu, sensible Daten aus geschützten Speicherbereichen vorübergehend zu verarbeiten und über Seitenkanäle wie den CPU-Cache preiszugeben.
- Spectre ist ein jahrealtes, aber immer noch viel untersuchtes Architekturproblem.
- Angriffe lassen sich nicht nur unter Laborbedingungen, sondern auch praktisch auf produktiv genutzter Hardware durchführen.
- Gegenmaßnahmen kosten Geld oder Leistung oder beides, was ihre Umsetzung einschränkt.
Nun liegt in Szenarien, die eine lokale Code-Ausführung erfordern, oft bereits eine kritische Kompromittierung vor, und der darauf aufbauende Angriff ist sinnlos. Ihre volle Schlagkraft entfalten solche Angriffe jedoch in Cloudumgebungen. Hier teilen sich durch Virtualisierung verschiedene Mandanten dieselbe physische Hardware. Theoretisch gewährleistet die Virtualisierung eine strikte Trennung dieser Workloads. In der Praxis demonstrierten Forscher jedoch wiederholt, dass die Isolation durch Cache-Timing-Seitenkanäle unterlaufen werden kann. Dies ermöglicht es, sensible Informationen über VM-Grenzen hinweg aus eigentlich isolierten Instanzen zu extrahieren.
Das war die Leseprobe unseres heise-Plus-Artikels „Wie man mit Spectre Cloud-Systeme angreift“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Disney setzt auf Freizeitpark-Chef D’Amaro als neuen Boss
Der US-Entertainmentriese Walt Disney hat sich für einen Nachfolger für Konzernchef Bog Iger entschieden. Der Freizeitpark-Spartenchef Josh D’Amaro wird den Staffelstab von Iger mit der Hauptversammlung am 18. März übernehmen, wie das Unternehmen mitteilte.
Weiterlesen nach der Anzeige
Mit der Berufung des Managers endet eine dreijährige Suche nach einer geeigneten Nachfolge für Iger. D’Amaro leitet mit den Themenparks den seit 2020 gewinnträchtigsten Geschäftszweig des Konzerns, zu dem auch die Kreuzfahrten gehören. Iger wird noch beratend bis zum Jahresende für Walt Disney aktiv sein.
Disney hatte den langjährigen Konzernlenker Iger 2022 zurück an die Spitze des Unternehmens geholt. Der Manager übernahm das Ruder in einem schwierigen Moment für Disney und auch die gesamte Unterhaltungsbranche. Der Konzern musste der gesunkenen Ausgabebereitschaft der Verbraucher in Zeiten hoher Inflation Rechnung tragen. Zugleich sinken die Erlöse im Kabel-TV mit Sendern wie ABC in den USA. Zudem fuhr das Streaming-Geschäft damals trotz starken Wachstums Verluste ein.
(dahe)
Künstliche Intelligenz
iX-Workshop: Einführung in die SAP Business Technology Platform (BTP)
Die SAP Business Technology Platform (SAP BTP) von SAP unterstützt Unternehmen beim Umstieg in die Cloud und bei der Verbesserung ihrer Geschäftsprozesse. Sie stellt eine Vielzahl von Tools und Diensten für die Entwicklung von Anwendungen, die Integration von Daten und Prozessen, das Datenmanagement sowie Analysen und maschinelles Lernen bereit.
Weiterlesen nach der Anzeige
Der Cyber-Resiliance-Act (CRA)
Der Cyber-Resiliance-Act (CRA) wird in Europa neue Maßstabe setzen: Zukünftig müssen alle Produkte mit digitalen Elementen Cybersecurity-Anforderungen erfüllen. Produktprüfungen und Zertifizierung stehen daher vor einem Umbruch, um sich auf ein neues europäisches System einzustellen. Der Workshop Einführung in die SAP Business Technology Platform (BTP) beleuchtet, wie man sich als Hersteller auf den CRA vorbereiten kann und konzentriert sich dabei auf die Inhalte der beiden relevanten Normteile, der IEC 62443-4-1 mit den SDL-Anforderungen und der IEC 62443-4-2 mit den technischen Sicherheitsanforderungen.
|
Februar 26.02.2026 |
Online-Workshop, 09:00 – 17:00 Uhr |
|
Mai 13.05.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 15. Apr. 2026 |
|
September 23.09.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 26. Aug. 2026 |
Drei komplexe Übungen
Sie werden nicht nur die Grundlagen von SAP BTP erlernen, sondern auch konkrete Erfahrungen sammeln. In praktischen Übungen entwickeln Sie Anwendungen mit der SAP BTP Extension Suite und integrieren Schnittstellen mit der Integration Suite. Abschließend automatisieren Sie einen Geschäftsprozess mit SAP Build – von der Identifikation bis zur Optimierung.
Ihre Trainerin Sophie-Marie Lück ist Senior SAP BTP Beraterin und Entwicklerin bei der Rewion GmbH. Seit 2018 unterstützt sie mittelständische und große Unternehmen unterschiedlichster Branchen bei der Optimierung und Integration ihrer Geschäftsprozesse in das SAP-Kernsystem.

(ilk)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
