CVSS 4.0 - Die 5 wichtigsten Änderungen In diesem Blog-Eintrag möchten wir über die 5 relevantesten Änderungen aufmerksam machen, die bei der Entscheidungsfindung berücksichtigt werden sollten. Pentest Weiterlesen →
NIS2-Folgen: Unternehmen drohen hohe Bußgelder Die NIS2 fordert von kritischen Unternehmen und öffentlichen Einrichtungen umfangreiche Maßnahmen zum Schutz gegen Cyberattacken. Unternehmen, die diese Pflichten missachten, haben mit erheblichen NIS2-Folgen zu rechnen. Dieser Blog fasst die wichtigsten Informationen dazu zusammen. NIS2 Weiterlesen →
Der EU Data Act: Neue Vorschriften für den Umgang mit Daten in Unternehmen Der EU Data Act legt Regeln für den Austausch und die gemeinsame Nutzung von Daten (Interoperabilität) zwischen verschiedenen Akteuren auf dem Markt fest. Ziel sind faire Verträge über die gemeinsame Nutzung von Daten. KRITIS Weiterlesen →
NIS2: Wer ist betroffen? – Ein Überblick Seit Anfang Mai gibt es einen neuen Entwurf zur Umsetzung der NIS2-Richtlinie (Network Information Security) in deutsches Recht. Am 1. Oktober soll er in Kraft treten. Ziel ist es, dass mehr Unternehmen aus sensiblen Industrien sich besser vor Cyberangriffen schützen. In diesem Blogbeitrag gehen wir also kurz der Frage nach: NIS2 – Wer ist betroffen? IT Security Weiterlesen →
TLPT - Bedrohungsorientierte Penetrationstests: Denken wie ein Angreifer Erfahren Sie im aktuellen Blog, wie Threat-Led Penetration Tests (TLPT) mithilfe realer Daten Cyberbedrohungen erkennen und Unternehmenssicherheit stärken. IT Security Weiterlesen →
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management. IT Security Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →
Das Ende der Basic-Auth-Welt naht Gerade erst haben wir uns – nach vielen Einschränkungen, die Corona mit sich gebracht hat – wieder langsam an ein normaleres Leben gewöhnt, und nun muss an dieser Stelle bereits das Ende der Welt verkündet werden? Keine Panik, ganz so schlimm kommt es ... Cloud & Datacenter Weiterlesen →