Der EU Data Act: Neue Vorschriften für den Umgang mit Daten in Unternehmen Der EU Data Act legt Regeln für den Austausch und die gemeinsame Nutzung von Daten (Interoperabilität) zwischen verschiedenen Akteuren auf dem Markt fest. Ziel sind faire Verträge über die gemeinsame Nutzung von Daten. KRITIS Weiterlesen →
TLPT - Bedrohungsorientierte Penetrationstests: Denken wie ein Angreifer Erfahren Sie im aktuellen Blog, wie Threat-Led Penetration Tests (TLPT) mithilfe realer Daten Cyberbedrohungen erkennen und Unternehmenssicherheit stärken. Pentest Weiterlesen →
360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert? IT Security Weiterlesen →
Es kommt doch auf die Länge an - 6 Tipps für bessere Passwörter Um das Thema Passwörter kommt man nicht herum, wenn man sich mit IT Security beschäftigt. Und leider werden wir Passwörter in den nächsten Jahren auch nicht los. Grund genug, sich immer wieder die wichtigsten Punkte in Erinnerung zu rufen. IT Security Weiterlesen →
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management. IT Security Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →
Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen. IT Security Weiterlesen →
Die Rolle von Network Detection and Response (NDR) bei der Bekämpfung von IT-Sicherheitsbedrohungen In einer zunehmend vernetzten Welt, in der Unternehmen und Organisationen auf digitale Infrastrukturen angewiesen sind, sind die Bedrohungen für die IT-Sicherheit vielfältig... IT Security Weiterlesen →