Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Authentifizierungsverfahren - Cybersicherheit stärken

Authentifizierungsverfahren – Cybersicherheit stärken

In der heutigen Zeit funktioniert kaum noch etwas ohne digitale Technologie dahinter. Jedoch müssen für diese digitale Technologie normalerweise verschiedene Zugänge verwaltet werden, die ihrerseits wiederum Zugang auf externe Datenbanken oder Informationen gewähren. Vieles im beruflichen Umfeld wird innerhalb einer Cloud gespeichert, die ebenfalls einen entsprechenden Zugang erfordert. Und all … weiterelesen

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

OWASP Mobile Application Security Checklist

Die OWASP Mobile Application Security Checkliste und wofür sie gut ist

Die OWASP Mobile Application Security Checkliste dient Ihnen und Ihrem Unternehmen als Leitfaden für mehr Sicherheit. Ganz gleich, ob während der Entwicklung oder im Verlauf von Pentests, die OWASP Mobile Application Security Checkliste ist der ideale Begleiter für einen gemeinsamen Konsens aller beteiligten Personen und Unternehmen. Mobile Anwendungen hantieren immer … weiterelesen

Single Sign-On als Schwachstelle

Single Sign-On als Schwachstelle

Das Single Sign-On ist beliebter als jemals zuvor. In Zeiten von immer mehr Hektik, immer weniger Zeit und immer mobileren Geräten, wie dem Smartphone, ist ein Single Sign-On für viele Unternehmen Pflicht geworden. Nutzer möchten sich nicht mehr in unterschiedliche Dienste einloggen, sondern mittels einmaligen Log-in auf alle Angebote zugreifen … weiterelesen

WebAuthn: Die Zukunft des sicheren und bequemen Logins

WebAuthn: Die Zukunft des sicheren und bequemen Logins

Das Login ohne Passwort ist nicht länger mehr ein Wunschdenken, sondern seit 2019 relativ problemlos möglich. Durch Smartphones und Computer, die über biometrische Authentifizierungsmethoden verfügen, melden sich Benutzer nun auch problemlos ohne Passwort bei den verwendeten Diensten an. Genutzt wird dafür WebAuthn, ein neuartiges Verfahren vom W3C. Das verwendet zur … weiterelesen

Mini Pentest

Mini Pentest: Do It Yourself

Es gibt einen neuen Trend innerhalb der IT-Sicherheit und der hört auf den Namen Mini Pentest oder auch Pentest Do It Yourself. Wie ein Lauffeuer verbreitet sich diese Art des schnellen Tests, bei dem es oft an Expertise und Weitblick fehlt, um die Sicherheitsrisiken wirklich kompetent einschätzen zu können. Doch … weiterelesen

OWASP API Top 10 in Deutsch verfügbar

OWASP API Top 10 in Deutsch verfügbar

Das Open Web Application Security Project (OWASP) hat nun ihre Top 10 für APIs auf Deutsch herausgegeben. Verfügbar ist die Liste mit den zehn häufigsten Sicherheitsrisiken im Bereich der APIs ab sofort. Wir haben uns den Release zum Anlass genommen, um noch einmal umfangreicher über APIs, Sicherheitsrisiken und natürlich die … weiterelesen

OpenID Connect Pentest: Auch SSO Systeme benötigen Pentests

OpenID Connect Pentest: Auch SSO-Systeme benötigen Pentests

Mit OpenID Connect wird es vergleichsweise einfach, die Identität von Nutzern zu prüfen, zu bestätigen und ihnen darauf aufbauend Zugriff auf weitere Dienste zu gewähren. Doch was einfach klingt, wird dann doch recht schnell zur Herausforderung und ohne vernünftigen Penetrationstests laufen Sie Gefahr, Sicherheitslücken zu übersehen und einen Hack Ihrer … weiterelesen