TLPT - Bedrohungsorientierte Penetrationstests: Denken wie ein Angreifer Erfahren Sie im aktuellen Blog, wie Threat-Led Penetration Tests (TLPT) mithilfe realer Daten Cyberbedrohungen erkennen und Unternehmenssicherheit stärken. IT Security Weiterlesen →
360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert? IT Security Weiterlesen →
Es kommt doch auf die Länge an - 6 Tipps für bessere Passwörter Um das Thema Passwörter kommt man nicht herum, wenn man sich mit IT Security beschäftigt. Und leider werden wir Passwörter in den nächsten Jahren auch nicht los. Grund genug, sich immer wieder die wichtigsten Punkte in Erinnerung zu rufen. IT Security Weiterlesen →
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management. IT Security Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →
Die Rolle von Network Detection and Response (NDR) bei der Bekämpfung von IT-Sicherheitsbedrohungen In einer zunehmend vernetzten Welt, in der Unternehmen und Organisationen auf digitale Infrastrukturen angewiesen sind, sind die Bedrohungen für die IT-Sicherheit vielfältig... IT Security Weiterlesen →
NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen. IT Security Weiterlesen →
Informationssicherheit – mehr als nur IT-Sicherheit Für Unternehmen ist es essenziell, ihre Daten zu schützen und Prozesse am Laufen zu halten. Je komplexer die Infrastrukturen dabei sind, desto notwendiger werden Management-Systeme für die Informationssicherheit. IT Security Weiterlesen →