Web Application Penetration Testing: Wissenswertes über den Web App Pentest
Weshalb einen Web Application Pentest durchführen? Welche Herausforderungen gibt es in der Umsetzung? Auf diese und andere Fragen gehen wir in unserem Ratgeber ein.
Synthese aus Angriffserkennung & Systemhärtung: So kann das klappen
Im Alltag des IT-Sicherheitsbetriebs sind MDR und System Hardening zwei getrennte Silos. Wir zeigen, wie Arbeitsergebnisse im SOC durch Integration der beiden verbessert werden können.
Application Control als Security-Maßnahme: Wie Sie gefährliche Konfigurationsfehler vermeiden
Die Einschränkung von Anwendungen ist eine wichtige IT-Schutzmaßnahme. Das müssen Sie bei der Application-Controls-Konfiguration beachten.
Wie lässt sich C2-Traffic in regulärem IMAP-Datenverkehr detektieren?
Bleibt der über IMAP übertragene Command and Control (C2) Verkehr eines Angriffs “unsichtbar”? Oder lässt sich ein speziell für IMAP konstruierter C2-Agent erkennen? Wir haben es getestet.
Angriffserkennung im KRITIS-Bereich: So erfüllen Sie die gesetzlichen Anforderungen
Betreiber von Kritischen Infrastrukturen müssen ihre IT-Systeme speziell absichern und überwachen. Das ist bei der Angriffserkennung zu beachten.
Lohnt sich eine Cyber-Risk-Versicherung für Unternehmen überhaupt noch?
Versicherer werden in Sachen Cyber-Versicherungen zunehmend strenger und teurer. Das sind die Gründe. Und so können Sie reagieren, um Kosten zu sparen.
Was leider gerne vergessen wird: IT-Schwachstellen sind Chefsache!
Cyber-Sicherheit wird zunehmend wichtiger. Doch Entscheider wie Geschäftsführer und Vorstände verdrängen ihre Pflichten - und riskieren damit sehr viel für sich und ihr Unternehmen.
ISO 27001: Der richtige Umgang mit technischen Schwachstellen
Schwachstellenmanagement, Maßnahmenkatalog, Prozesse, Tools und Co.: Wie lassen sich die Anforderungen der alten und auch angepassten ISO 27001 im Bezug auf technische Schwachstellen erfüllen? Wir beantworten die wichtigsten Fragen für Unternehmen.
Log4j: BSI empfiehlt Anomalieerkennung. Und nun?
Seit der initialen Veröffentlichung der log4j-Schwachstelle sind einige Wochen vergangen. Inzwischen empfiehlt das BSI explizit den Einsatz von Lösungen zur Anomalieerkennung auf Netzwerkebene.
Log4j Schwachstelle: Was ist jetzt zu tun?
Die Log4j Schwachstelle (CVE-2021-44228) hat viel Aufmerksamkeit erhalten. Wir zeigen auf, wie Sie sich schützen können.
Schwachstellenmanagement in kritischer Infrastruktur
Schwachstellenmanagement in kritischer Infrastruktur – praktische Erfahrungen aus der Tanklagerindustrie. Risiken zu beherrschen setzt voraus, dass man seine Angriffsfläche in der IT- und OT-Infrastruktur kennt. Daher ist Schwachstellenmanagement in kritischer Infrastruktur unverzichtbar.
KHZG: Das Upgrade für Ihre IT-Sicherheit 2021
Nutzen Sie das Krankenhauszukunftsgesetz, um Ihre IT-Sicherheit einem Upgrade in 2021 zu unterziehen!