Warum ist der Job des Penetration Testers so wichtig?
Eine gute Frage! Die Antwort darauf lieferte unser Pentesting-Experte Stefan Pietsch in einem Interview.
Was leider gerne vergessen wird: IT-Schwachstellen sind Chefsache!
Cyber-Sicherheit wird zunehmend wichtiger. Doch Entscheider wie Geschäftsführer und Vorstände verdrängen ihre Pflichten - und riskieren damit sehr viel für sich und ihr Unternehmen.
ISO 27001: Der richtige Umgang mit technischen Schwachstellen
Schwachstellenmanagement, Maßnahmenkatalog, Prozesse, Tools und Co.: Wie lassen sich die Anforderungen der alten und auch angepassten ISO 27001 im Bezug auf technische Schwachstellen erfüllen? Wir beantworten die wichtigsten Fragen für Unternehmen.
Neue Podcast-Folge: Killchain – Reconnaissance
Welche Rolle spielt die Reconnaissance-Phase in der Cyber-Killchain? Und wie kann man Recon-Methoden nutzen, um besser auf mögliche Angriffe vorbereitet zu sein?
Security Advisory 2110-01
Trovent Security GmbH discovered that the application stores the username and password in clear text in a file on the mobile device.
Security Advisory 2108-02
Trovent Security GmbH discovered a user account enumeration vulnerability in the password reset function of the Zepp mobile application.
Security Advisory 2108-01
Trovent Security GmbH discovered a user account enumeration vulnerability in the password reset function of the Vivellio mobile application.
Neue Podcast-Folge: Anomalieerkennung
Wie hoch ist das Risiko auf eine Anomalieerkennung zu verzichten? In welchen Unternehmen ist der Einsatz sinnvoll? Das verraten wir in einer neuen Podcast-Folge.
Log4j: BSI empfiehlt Anomalieerkennung. Und nun?
Seit der initialen Veröffentlichung der log4j-Schwachstelle sind einige Wochen vergangen. Inzwischen empfiehlt das BSI explizit den Einsatz von Lösungen zur Anomalieerkennung auf Netzwerkebene.