Lässt sich Angriffserkennung für KMU schnell umsetzen?
Die Antwort auf diese und ähnliche Frage geben wir beim CloudX Summit von STACKIT.
Angriffserkennung im KRITIS-Bereich: So erfüllen Sie die gesetzlichen Anforderungen
Betreiber von Kritischen Infrastrukturen müssen ihre IT-Systeme speziell absichern und überwachen. Das ist bei der Angriffserkennung zu beachten.
Security Advisory 2203-01
Trovent Security GmbH discovered that the GroupWise web application transmits the session ID in HTTP GET requests in the URL when email content is accessed.
Lohnt sich eine Cyber-Risk-Versicherung für Unternehmen überhaupt noch?
Versicherer werden in Sachen Cyber-Versicherungen zunehmend strenger und teurer. Das sind die Gründe. Und so können Sie reagieren, um Kosten zu sparen.
Warum ist der Job des Penetration Testers so wichtig?
Eine gute Frage! Die Antwort darauf lieferte unser Pentesting-Experte Stefan Pietsch in einem Interview.
Was leider gerne vergessen wird: IT-Schwachstellen sind Chefsache!
Cyber-Sicherheit wird zunehmend wichtiger. Doch Entscheider wie Geschäftsführer und Vorstände verdrängen ihre Pflichten - und riskieren damit sehr viel für sich und ihr Unternehmen.
ISO 27001: Der richtige Umgang mit technischen Schwachstellen
Schwachstellenmanagement, Maßnahmenkatalog, Prozesse, Tools und Co.: Wie lassen sich die Anforderungen der alten und auch angepassten ISO 27001 im Bezug auf technische Schwachstellen erfüllen? Wir beantworten die wichtigsten Fragen für Unternehmen.
Neue Podcast-Folge: Killchain – Reconnaissance
Welche Rolle spielt die Reconnaissance-Phase in der Cyber-Killchain? Und wie kann man Recon-Methoden nutzen, um besser auf mögliche Angriffe vorbereitet zu sein?
Security Advisory 2110-01
Trovent Security GmbH discovered that the application stores the username and password in clear text in a file on the mobile device.
Security Advisory 2108-02
Trovent Security GmbH discovered a user account enumeration vulnerability in the password reset function of the Zepp mobile application.
Security Advisory 2108-01
Trovent Security GmbH discovered a user account enumeration vulnerability in the password reset function of the Vivellio mobile application.
Neue Podcast-Folge: Anomalieerkennung
Wie hoch ist das Risiko auf eine Anomalieerkennung zu verzichten? In welchen Unternehmen ist der Einsatz sinnvoll? Das verraten wir in einer neuen Podcast-Folge.