Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Strategie

Scream Test

Scream Test – Welche veralteten Systeme werden noch gebraucht?

Viele große Unternehmen stehen heutzutage vor der Herausforderung, Altlasten in ihrer Infrastruktur zu identifizieren. Oft ist nicht klar zu erkennen, welche Server noch in Gebrauch sind und welche abgeschaltet werden können. Der Prozess, diese zu identifizieren, ist nicht unbedingt trivial, da verantwortliche Personen passend zum Server identifiziert werden müssen und … weiterelesen

Veränderungen in der IT-Sicherheit durch Ampelkoalition!

Die Ampelkoalition hat einen neuen Koalitionsvertrag vorgestellt. Hierbei gibt es auch Veränderungen, die die IT-Sicherheit betreffen. Wir verschaffen hier einen kurzen Überblick, was für Neuerungen beschlossen wurden. Veränderungen in der IT-Sicherheit? In dem neuen Koalitionsvertrag wird festgehalten, dass ein Recht auf Verschlüsselung kommen soll. Hierbei ist aufgeführt, dass der Staat … weiterelesen

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … weiterelesen

E-Mail Verschlüsselung – so geht es!

Verschlüsselung von E-Mails wird leider viel zu wenig eingesetzt, obwohl längst bekannt ist, dass E-Mails auf dem Weg zu ihrem Empfänger von Dritten abgefangen werden können. Der Grund dafür, dass asymmetrische Verschlüsselung bei E-Mails so wenig eingesetzt wird, kann darin liegen, dass das Einrichten solcher Verfahren meist kompliziert ist und … weiterelesen

Privilege Escalation – Das Erlangen neuer Rechte!

Im Rahmen einer Privilege Escalation versucht der Angreifer mehr Rechte auf dem Zielsystem zu erlangen. Solch eine Rechteausweitung kann notwendig sein, um weitere Schadsoftware nachladen zu können oder andere Prozesse zu starten, für die der einfache Benutzer keine Rechte besitzt. In einem aktuellen Fall kann ein Angreifer über eine Konfigurationssoftware … weiterelesen

Social Engineering Statistik – 700 Attacken pro Jahr!

Eine Studie aus dem Juli 2021 hat mehrere Millionen Spear-Phishing- und Social Engineering Angriffe analysiert. Aus dieser großen Analyse konnten viele Kenntnisse gewonnen werden, unter anderem das eine Social Engineering Statistik ergab, dass ein Unternehmen jährlich mit 700 Attacken konfrontiert wird. Social Engineering Statistik über 14 Monate Eine Studie des … weiterelesen

Whitelist und Blacklist – Wie diese Listen die eigenen Systeme schützen!

Die Whitelist und Blacklist dienen dem Schutz von Systemen im IT-Umfeld. Es handelt sich um eine Positivliste (white) und eine Negativliste (black). Die Positivliste lässt nur bestimmte Webadressen zu, die Negativliste sperrt bestimmte Adressen. Damit verfolgen die beiden Listen jeweils gegensätzliche Strategien, die sich für unterschiedliche Bereiche eignen. Grundsätzlicher Schutz … weiterelesen

HackRF – Der SDR-Transceiver der Hacker!

Funksignale werden in vielen Geräten verarbeitet bzw. verschickt. Einige Beispiel sind das Garagentor, aber auch die Fernbedienung eines Fernsehers kommunizieren über Funk. Mit dem HackRF One können solche Funksignale abgefangen und anschließend angegriffen werden. HackRF One – Der Open Source Transceiver HackRF One ist ein Software Defined Radio (SDR), welches … weiterelesen

Was ist eine Firewall?

Der Begriff einer Firewall tritt sehr häufig im Kontext der IT-Sicherheit in Unternehmen auf. Doch was genau ist so eine Firewall und welche unterschiedlichen Typen gibt es. Damit auch Sie dieses Werkzeug der IT-Sicherheit richtig nutzen können, erklären wir alles rund um die Firewall in diesem Beitrag. Was ist eine … weiterelesen