Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Cloud Security

CVSS - Common Vulnerability Scoring System

Common Vulnerability Scoring System: Das Bewertungssystem für Sicherheitslücken

Das Common Vulnerability Scoring System oder kurz auch CVSS, ist ein Bewertungssystem für Sicherheitslücken. Genauer gesagt bewertet es die Verwundbarkeit von IT-Systemen und hat sich zu einem Standard entwickelt, der weltweit und vor allem auch ohne weitere Worte verstanden werden kann. Das Bewertungssystem selbst wurde bereits im Jahr 2005 entworfen … weiterelesen

PTES - Penetration Testing Execution Standard

Der Penetration Testing Execution Standard (PTES) im Detail vorgestellt!

Sicherheit in der IT gehört heutzutage dazu. Um erfolgreiche Angriffe abzuwehren, Daten zu schützen und Lieferketten aufrechtzuerhalten, sollten regelmäßig Maßnahmen ergriffen werden. Der Penetration Testing Execution Standard (PTES) kann Ihnen dabei helfen Angebote einzuholen und zu vergleichen. In diesem Beitrag klären wir darüber auf, was hinter dem PTES konkret verbirgt. … weiterelesen

Pentest-fuer-iso-27001

Warum ist ein Pentest für die ISO 27001 wichtig?

Ein Pentest für die ISO 27001 sehen viele Beteiligte als selbstverständlich an. Aber warum ist die unabhängige Untersuchung der Systeme so wichtig? Eine ISO 27001 Zertifizierung zeigt auf Kunden und Lieferanten auf Anhieb, dass das Thema rund um die Informationssicherheit adressiert wird. Dabei ist eine Zertifizierung selber kein Zeichen für … weiterelesen

Was kostet ein Penetrationstest?

Was kostet ein Penetrationstest? Die Frage nach den monetären Aufwänden für eine Sicherheitsanalyse durch Dritte ist häufig die erste. Die Durchführung eines professionellen Penetrationstest erfordert neben der technischen Grundausstattung auch Know-How, eine geschickte Projektorganisation sowie eine gute interne und externe Kommunikation. Das Aufspüren von Sicherheitslücken ist das Ziel dieser Sicherheitsuntersuchung … weiterelesen

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … weiterelesen

Die Vor- und Nachteile von Clouds!

Clouds sind viel in Gebrauch. Oft ist es geschickter und praktischer, auf seine Daten von überall zugreifen zu können. Deshalb werden Clouddienste immer relevanter und sind heutzutage gar nicht mehr wegzudenken. Allerdings gibt es auch gewisse Nachteile, die bei der Verwendung von Clouds auftreten können. Vor- und Nachteile Wenn man … weiterelesen

IT-Sicherheit für Politiker – Der neue IT-Sicherheitsleitfaden

Vom BSI gibt es seit Mitte Juni 2021 einen neuen IT-Sicherheitsleitfaden, der sich explizit an Kandidierende für die Bundes- und Landestagswahlen richtet. Der Hintergrund: Seit bekannt wurde, dass fremde Regierungen bestrebt sind, Wahlen in demokratischen Staaten zu manipulieren, steht die IT-Sicherheit für Politiker verstärkt im Fokus. Worauf fokussiert der IT-Sicherheitsleitfaden? … weiterelesen

Welche Cloud ist am sichersten?

Man trifft häufig auf den Begriff der Cloud, wenn es um die Speicherung von Daten geht. Es gibt viele verschiedene Cloud Anbieter, die unsere Daten für einen kleinen Betrag speichern können. Wir haben uns daher angeschaut, welche Cloud am sichersten ist. Welche Cloud ist am sichersten? Welche Cloud ist am … weiterelesen

Verantwortlichkeit in der Cloud – Verständlich erklärt!

Oft wird sich die Frage gestellt, wer für was in der Cloud verantwortlich ist. Ein Großbrand bei einem großen Serveranbieter in Frankreich hat gezeigt, wie schnell Daten von Kunden verloren gehen können. Doch wer war hier für den Brandschutz verantwortlich. Dies kommt auf das „as a Service“ – Modell an, … weiterelesen

Der eigene Cloud Speicher – mit der FRITZ!Box leicht gemacht!

Seine privaten Daten wie Fotos und Videos immer dabei zu haben und dafür einem Cloud-Anbieter anzuvertrauen, ist immer mit einem gewissen Risiko verbunden. Auch wenn die meisten Anbieter damit werben, vertraulich mit den Daten umzugehen, bleibt immer ein gewisses Risiko. FRITZ!Box als Cloud Speicher einrichten Als Nutzer kann man nie … weiterelesen