BadUSB & Rubber Ducky: Wenn USB zur Bedrohung wird Manipulierte USB-Geräte wie BadUSB und Rubber Ducky nutzen gezielt Schwächen in der Geräteerkennung aus, um unbemerkt Befehle auf IT-Systemen auszuführen. Wie diese Angriffe funktionieren und wie man sich schützen kann, zeigt dieser Beitrag. Pentest Weiterlesen →
Cloud Audits: Ihre Cloud-Umgebung auf dem Prüfstand Die Cloud ist aus der modernen Unternehmenswelt nicht mehr wegzudenken, doch sie bringt auch Herausforderungen mit sich. Ein Cloud Audit hilft, Sicherheitslücken zu schließen, die Compliance sicherzustellen und die Effizienz Ihrer Cloud-Plattformen zu optimieren. Erfahren Sie in unserem Blog, wie ein strukturiertes Cloud Audit Ihre Public und Private Cloud nachhaltig absichern kann und warum es heute unverzichtbar ist. Cloud & Datacenter Weiterlesen →
CVSS 4.0 - Die 5 wichtigsten Änderungen In diesem Blog-Eintrag möchten wir über die 5 relevantesten Änderungen aufmerksam machen, die bei der Entscheidungsfindung berücksichtigt werden sollten. Pentest Weiterlesen →
360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert? IT Security Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →
Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen. IT Security Weiterlesen →
NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen. Pentest Weiterlesen →
ISO/IEC 27001:2022 – was ändert sich zur Version ISO/IEC 27001:2013? Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen... IT Security Weiterlesen →