Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Cloud Security

Cloud Security

Cloud Security: Was macht die Sicherheit in der Cloud aus?

Mit Cloud Security ist ein bestimmter Bereich der Cybersecurity gemeint, der sich auf Sicherheitssysteme im Cloud-Computing bezieht. Insbesondere Methoden der Sicherung von Cloud-Umgebungen, auf die hardwareseitig gar kein allzu großer Einfluss besteht, auf den aber anderweitig Einfluss genommen werden kann. Das große Problem bei Daten, die in der Cloud liegen, … weiterelesen

iPhone

Wie sicher ist das iPhone?

Apple legt seit Jahren seinen Fokus auf eine möglichst hohe Privatsphäre und führte zu diesem Zweck bereits viele neue Funktionen ein. Das Privat-Relay beispielsweise, eine Art integriertes VPN, sowie auch eine erweiterte Verschlüsselung und den sogenannten Blockierungsmodus. Doch was bringen all diese Features wirklich und wie sicher ist das iPhone … weiterelesen

AWS Pentest

Amazon AWS Pentest: Was ist möglich

AWS-Umgebungen sind nicht von Sicherheitsrisiken ausgeschlossen. Häufig werden die Amazon Web Services als besonders sicher, stabil und skalierbar bezeichnet, doch eine AWS-Umgebung ist dies nicht einfach von Haus aus. Vielmehr kommt es auf die entsprechenden Anwendungen und Einsatzgebiete an, die dort zum Einsatz kommen. Mit einem AWS Pentest kann man … weiterelesen

CVSS - Common Vulnerability Scoring System

Common Vulnerability Scoring System: Das Bewertungssystem für Sicherheitslücken

Das Common Vulnerability Scoring System oder kurz auch CVSS, ist ein Bewertungssystem für Sicherheitslücken. Genauer gesagt bewertet es die Verwundbarkeit von IT-Systemen und hat sich zu einem Standard entwickelt, der weltweit und vor allem auch ohne weitere Worte verstanden werden kann. Das Bewertungssystem selbst wurde bereits im Jahr 2005 entworfen … weiterelesen

PTES - Penetration Testing Execution Standard

Der Penetration Testing Execution Standard (PTES) im Detail vorgestellt!

Sicherheit in der IT gehört heutzutage dazu. Um erfolgreiche Angriffe abzuwehren, Daten zu schützen und Lieferketten aufrechtzuerhalten, sollten regelmäßig Maßnahmen ergriffen werden. Der Penetration Testing Execution Standard (PTES) kann Ihnen dabei helfen Angebote einzuholen und zu vergleichen. In diesem Beitrag klären wir darüber auf, was hinter dem PTES konkret verbirgt. … weiterelesen

Pentest-fuer-iso-27001

Warum ist ein Pentest für die ISO 27001 wichtig?

Ein Pentest für die ISO 27001 sehen viele Beteiligte als selbstverständlich an. Aber warum ist die unabhängige Untersuchung der Systeme so wichtig? Eine ISO 27001 Zertifizierung zeigt auf Kunden und Lieferanten auf Anhieb, dass das Thema rund um die Informationssicherheit adressiert wird. Dabei ist eine Zertifizierung selber kein Zeichen für … weiterelesen

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest? Die Frage nach den monetären Aufwänden für eine Sicherheitsanalyse durch Dritte ist häufig die erste. Die Durchführung eines professionellen Penetrationstest erfordert neben der technischen Grundausstattung auch Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung … weiterelesen