TLPT, Red Teaming und Tabletop Exercises – Wie Unternehmen ihre Cyber-Resilienz ganzheitlich testen können
TLPT, Red Teaming und Tabletop Exercises Wie Unternehmen ihre Cyber-Resilienz ganzheitlich testen können In der Welt der Informationssicherheit gibt es eine Vielzahl an Methoden, um die Widerstandsfähigkeit von Unternehmen zu überprüfen. Begriffe wie Pentest, TLPT, Red Teaming und Tabletop Exercise tauchen häufig auf und werden nicht selten miteinander verwechselt. Dabei verfolgen sie sehr unterschiedliche Ziele […]
Pentest vs. Schwachstellenscan
„Reicht ein Schwachstellenscan oder brauche ich einen Pentest?“
Diese Frage stellen sich viele Geschäftsführer im Mittelstand regelmäßig.
Die Antwort ist überraschend: Es ist die falsche Frage.
Nicht: „Scan ODER Pentest?“
Sondern: „Wie kombiniere ich beide optimal?“
IT-Notfallmanagement
IT-Notfallmanagement: So bringen Sie Ihre Dienstleister in die Pflicht In der heutigen digitalen Welt ist ein robustes IT-Notfallmanagement unerlässlich. Doch wie gehen Sie als CISO oder ISB eines Unternehmens am besten vor, um Vereinbarungen mit Dienstleistern zu treffen und sicherzustellen, dass diese auch eingehalten werden? Hier sind einige Tipps, die Ihnen helfen, den Überblick zu […]
Phishing über Suchmaschinen
Mitarbeiter in Unternehmen klickten 2024 fast dreimal so häufig auf Phishing-Links wie noch im Vorjahr. Phishing über Suchmaschinen als größtes IT-Sicherheitsrisiko für den Mittelstand.
Im Gespräch mit Thomas Michalski
Cybersicherheit: Ein Muss für jedes Unternehmen. Über das Risiko von Cyberattacken und wirkungsvollen Schutz im Interview mit Thomas Michalski (Vorstandsvorsitzender der pen.sec AG). Herr Michalski, wie hoch ist das Risiko von Cyberangriffen für Unternehmen? Das Risiko ist heute höher denn je. Durch die zunehmende Digitalisierung werden Unternehmen jeder Größe zu potenziellen Zielen, denn Cyberkriminelle nutzen […]
Lokale Version der Haveibeenpwned Passwort Datenbank erstellen
Eine lokale Version der Haveibeenpwned Passwort Datenbank erstellen (mit Python und SQLite) In diesem Beitrag zeigen wir, wie man eine lokale Version der Haveibeenpwned Datenbank erstellen kann. Diese kann dann genutzt werden, um Passwörter auf ihre Sicherheit zu überprüfen, ohne dass dazu eine Internetverbindung nötig wäre. Was ist Haveibeenpwned? Haveibeenpwned ist eine Webseite des Sicherheitsforschers […]
Der Joomla Basis Sicherheit Guide
Der Joomla Basis Sicherheit Guide Joomla ist nach WordPress und Shopify das dritthäufigste CMS und bietet seinen Usern die Möglichkeit, eine Reihe von Webseiten zu realisieren. Möglich sind etwa normale Infowebsites, Foren oder Onlineshops. Über 6000 Extensions bieten zusätzliche Möglichkeiten, um den Funktionsumfang einer Standard Joomla Installation zu vergrößern. Aufgrund der vielseitigen Möglichkeiten und der […]
Der Shopify Basis Sicherheit Guide
Der Shopify Basis Sicherheit Guide Hinter dem Platzhirsch WordPress ist Shopify mittlerweile das zweitbeliebteste CMS. Während andere CMS allerdings auf Vielseitigkeit setzen und das Erstellen aller möglichen Arten von Seiten (Portfolio, Shop, Forum etc.) ermöglichen, konzentriert sich Shopify auf E-Commerce Lösungen und ist dabei gerade bei kleinen und mittleren Händlern sehr erfolgreich. Während die bekannten […]
Beweissicherung nach einem erfolgreichen Cyberangriff
Beweissicherung nach einem erfolgreichen Cyberangriff Grundlagen Ein Computer / Prozessor verwendet das binäre Zahlensystem (1 und 0), um Informationen zu verarbeiten. Diese Informationen können manipuliert werden. Ursprung des Angriffs Unsere Penetrationstests finden immer bewusst von einer statischen IP-Adresse statt. So lässt sich nachverfolgen, was wann getan wurde. Wenn ich nun ein “böser Angreifer” bin, wäre […]
Casino durch Thermometer gehackt
CASINO DURCH THERMOMETER GEHACKT Herrlich. Solche Geschichten schreibt nur das Leben. Immer wieder bin ich fasziniert, wie kreativ kriminelle Hacker sind – zumindest scheint das auf den ersten Blick so. Oder können Sie sich vorstellen, dass Ihre Firma mal Opfer eines erfolgreichen Hackerangriffes wird, weil Ihr Aquarium im Eingangsbereich ein smartes Thermometer hat?So geschehen in […]