Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Risiko Management

Cloud Pentest: Eine Einführung in die Sicherheit von Cloud Computing

Cloud Computing ist aktuell in aller Munde. Insbesondere die fortlaufend zunehmende Verbreitung von Home Office sorgt dafür, dass Cloud Dienste einen enormen Zulauf haben. Diese Umgebungen werden häufig hochgefahren und können genutzt werden. Doch wie steht es mit der Sicherheit? Kann ein Cloud Pentest helfen? Und was ist „die Cloud“ … continue reading

USB-Sticks mit Ransomware

USB-Sticks mit Ransomware – FIN7 Hackergruppierung nutzt Hardware!

USB-Sticks mit Ransomware im realen Postfach zu haben ist ein ungewöhnliches, auch wenn nicht unrealistisches Szenario. In der Vergangenheit haben sich viele Unternehmen mit unterschiedlichen Maßnahmen auf diesen Fall vorbereitet. Ein aktueller Fall zeigt, dass auch dieses Bedrohungsszenario noch nicht ad-acta gelegt werden kann. Die Rüstungsindustrie in den vereinigten Staaten … continue reading

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … continue reading

Budget in der IT-Sicherheit!

Jedes Unternehmen hat ein Budget, das für die IT bestimmt ist. Folglich sollte davon auch etwas in den Erhalt der Cyber-Sicherheit des Unternehmens fließen. Das kann ganz unterschiedliche Ausmaße annehmen. Ein Budget für IT-Sicherheit! Innerhalb eines Unternehmens hat man unterschiedliche Budgets für bestimmte Bereiche. So gibt es auch in jedem … continue reading

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … continue reading

vCISO – Definition, Vor- und Nachteile des externen CISO

Der virtuelle Chief Information Security Officer (vCISO) unterscheidet sich nicht vom Chief Information Security Officer, außer dass er ein externer Sicherheitsberater ist. Er ist nicht in Vollzeit vor Ort. In kleineren deutschen Unternehmen wird auch vom Informationssicherheitsbeauftragten (ISB) gesprochen. Die Position ist in der Organisation verantwortlich für die Informationssicherheit. Was … continue reading

Diese 5 Open-Source Firewalls auf Basis von Linux sind einen Blick wert!

Eine Firewall gehört heute zur technischen Standardausstattung eines Unternehmens. Selbst einige Privatpersonen nehmen den Kosten- und Wartungsaufwand auf sich und betreiben eine Schutzmauer nach innen und außen. Dabei muss für Software-basierte Schutzmauern kein Geld ausgegeben werden – es gibt zahlreiche Open Source Werkzeuge auf die zurückgegriffen werden kann. Zwar ist … continue reading

ISO 27001 – was steckt dahinter?

Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder öffentlichen Organisationen eingesetzt werden. Die ISO 27001 ç vollständig zu beschreiben. Historie der ISO 27001 Ihren Ursprung hat die ISO 27001 in Großbritannien. Die British Standard Institution hat 1995 … continue reading

Phish Scale – Eine neue Art der Gewichtung für Phishing E-Mails

Phishing ist der häufigst verwendete Angriffsvektor, den Hacker aktuell benutzen. Unter Phishing versteht man das Versenden von E-Mails, welche sensible Informationen abgreifen soll. Dazu werden diese E-Mails so getarnt, als ob sie von einer vertrauten Person kommen. Da Phishing ein bekanntes Problem ist schulen viele Unternehmen ihre Mitarbeiter mit Phishing … continue reading

Schutzmaßnahmen im Jahr der Hacker – Methoden für den eigenen Schutz!

2020 ist ein sehr spannendes Jahr bislang aus Sicht der IT-Sicherheit. Durch die Corona-Pandemie mussten viele Mitarbeiter im Home-Office arbeiten, oder tun dies immer noch. Durch diesen teilweisen schnellen Schritt zum „Remote-Office“ sind viele Sicherheitslücken entstanden, die von Angreifern ausgenutzt werden können. Wir haben uns verschiedene Schutzmaßnahmen gegen Hacker angeschaut, … continue reading