Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Penetrationstest

Ethical Hacker im Einsatz

Ethical Hacker im Einsatz: Schutz der IT-Systeme

In der Cybersicherheit ist oft von den sogenannten Black-Hat-Hackern die rede. Bösartigen Akteuren, die Unternehmen gezielt angreifen, Schwachstellen ausnutzen und dann großen Schaden anrichten. Doch da gibt es auch noch die andere Seite, nämliche die White-Hat-Hacker. Das sind gutartige, Ethical Hacker, die Unternehmen mit ihren Hacks helfen und dafür sorgen, … weiterelesen

CVSS 4.0: Fortschrittliche Schnittstellenbewertung

CVSS 4.0: Fortschrittliche Schwachstellenbewertung

Cybersicherheit bedeutet nicht nur Maßnahmen zu ergreifen, um diese dauerhaft gewährleisten zu können, sondern auch, mögliche Schwachstellen besonders früh zu entdecken und bestmöglich zu eliminieren. Dazu müssen diese Schwachstellen jedoch erst einmal bewertet und priorisiert werden. Eine bewährte Methode hierfür ist das Common Vulnerability Scoring System (CVSS) 4.0, das Unternehmen … weiterelesen

Single Sign-On als Schwachstelle

Single Sign-On als Schwachstelle

Das Single Sign-On ist beliebter als jemals zuvor. In Zeiten von immer mehr Hektik, immer weniger Zeit und immer mobileren Geräten, wie dem Smartphone, ist ein Single Sign-On für viele Unternehmen Pflicht geworden. Nutzer möchten sich nicht mehr in unterschiedliche Dienste einloggen, sondern mittels einmaligen Log-in auf alle Angebote zugreifen … weiterelesen

Mini Pentest

Mini Pentest: Do It Yourself

Es gibt einen neuen Trend innerhalb der IT-Sicherheit und der hört auf den Namen Mini Pentest oder auch Pentest Do It Yourself. Wie ein Lauffeuer verbreitet sich diese Art des schnellen Tests, bei dem es oft an Expertise und Weitblick fehlt, um die Sicherheitsrisiken wirklich kompetent einschätzen zu können. Doch … weiterelesen

Pentesting von Large Language Models

Pentesting von Large Language Models

Die sogenannten Large Language Models sind in aller Munde und überall ist die Rede von generativer KI und automatischen Chatbots. Ganz gleich, ob es dabei um ChatGPT oder Google Bard geht, stets ist die Aufmerksamkeit, gepaart mit einer gehörigen Portion Skepsis, riesengroß. Nebenbei gibt es da noch andere KI-Modelle, die … weiterelesen

OpenID Connect Pentest: Auch SSO Systeme benötigen Pentests

OpenID Connect Pentest: Auch SSO-Systeme benötigen Pentests

Mit OpenID Connect wird es vergleichsweise einfach, die Identität von Nutzern zu prüfen, zu bestätigen und ihnen darauf aufbauend Zugriff auf weitere Dienste zu gewähren. Doch was einfach klingt, wird dann doch recht schnell zur Herausforderung und ohne vernünftigen Penetrationstests laufen Sie Gefahr, Sicherheitslücken zu übersehen und einen Hack Ihrer … weiterelesen

Kali Purple im Einsatz für die Forensik

Kali Purple im Einsatz für die digitale Forensik und als Reaktion auf Zwischenfälle

Wenn es um Penetrationstests und digitale Forensik geht, ist die Wahl der richtigen Tools oft ein entscheidender Faktor für den Erfolg. In diesem Bereich spielt Kali Linux eine zentrale Rolle. Kali Linux ist bekannt für seine umfangreiche Sammlung von Sicherheits- und Penetrationstests-Tools und wird von Ethical Hackern und Sicherheitsexperten weltweit … weiterelesen

10 iOS Pentest Tools

10 iOS Pentest-Tools

Es gibt kein Gerät, welches zu 100 Prozent sicher ist. Auch das Smartphone bildet hier keine Ausnahme. Selbst dann nicht, wenn das iPhone von Apple im direkten Vergleich mit Android Smartphones ein wesentlich sichereres Grundgerüst aufweist. In unserem heutigen Beitrag werden wir uns mit dem iPhone beschäftigen und herausfinden, wie … weiterelesen

Penetrationstests und Compliance

Penetrationstests und Compliance

Ein eigenes Information Security Management System (ISMS) aufzubauen, kann mitunter kompliziert und vor allem auch schwierig sein. In der Regel geht es dabei um die ISO 27001 Zertifizierung, die von vielen Auftraggebern verlangt wird, bevor überhaupt ein gemeinsames Geschäft infrage kommt oder ein Auftrag vergeben wird. Dementsprechend wichtig ist es, … weiterelesen