Was leider gerne vergessen wird: IT-Schwachstellen sind Chefsache!
Cyber-Sicherheit wird zunehmend wichtiger. Doch Entscheider wie Geschäftsführer und Vorstände verdrängen ihre Pflichten - und riskieren damit sehr viel für sich und ihr Unternehmen.
ISO 27001: Der richtige Umgang mit technischen Schwachstellen
Schwachstellenmanagement, Maßnahmenkatalog, Prozesse, Tools und Co.: Wie lassen sich die Anforderungen der alten und auch angepassten ISO 27001 im Bezug auf technische Schwachstellen erfüllen? Wir beantworten die wichtigsten Fragen für Unternehmen.
Moderne Antivirus-Software umgehen: Windows-Token-Manipulation mit tWATa
Dieser Deep-Dive enthüllt, wie ein von uns selbst entwickeltes Tool unauffällig Windows-Token dupliziert, Antivirus-Signaturen umgeht und SYSTEM-Privilegien öffnet.
Log4j: BSI empfiehlt Anomalieerkennung. Und nun?
Seit der initialen Veröffentlichung der log4j-Schwachstelle sind einige Wochen vergangen. Inzwischen empfiehlt das BSI explizit den Einsatz von Lösungen zur Anomalieerkennung auf Netzwerkebene.
Log4j Schwachstelle: Was ist jetzt zu tun?
Die Log4j Schwachstelle (CVE-2021-44228) hat viel Aufmerksamkeit erhalten. Wir zeigen auf, wie Sie sich schützen können.
Schwachstellenmanagement in kritischer Infrastruktur
Schwachstellenmanagement in kritischer Infrastruktur – praktische Erfahrungen aus der Tanklagerindustrie. Risiken zu beherrschen setzt voraus, dass man seine Angriffsfläche in der IT- und OT-Infrastruktur kennt. Daher ist Schwachstellenmanagement in kritischer Infrastruktur unverzichtbar.
KHZG: Das Upgrade für Ihre IT-Sicherheit 2021
Nutzen Sie das Krankenhauszukunftsgesetz, um Ihre IT-Sicherheit einem Upgrade in 2021 zu unterziehen!
Schwachstelle Mensch: Angriffsfläche durch Schwachstellenmanagement verkleinern
Wenn wir davon ausgehen müssen, dass die Schwachstelle Mensch früher oder später ausgenutzt wird, gilt es, die dahinterliegende IT-Infrastruktur entsprechend zu härten und die Angriffsfläche konsequent zu verkleinern.