Ressourcen

Lesen Sie unsere aktuellen Nachrichten, Forschungsergebnisse und Expertentipps zu Cyber Security

Warum ein transparentes Bewertungsverfahren für Schwachstellen so wichtig ist?

Egal ob im Bericht eines manuellen Security Assessments oder als Ergebnis eines Offensity Scans, neben den Schwachstellen an sich, ist für Auftraggeber vor allem die Bewertung dieser von Interesse. In diesem Blogpost wird genauer darauf eingegangen, wie wir Schwachstellen bewerten und welche Bewertungsverfahren wir dafür verwenden.

More..

E-Mail-Phishing und Corona

Seit Februar 2020 sind die Phishing Angriffe um rund 600 % gestiegen. Wir im Security Professional Services Team haben ein auf die aktuelle Situation reagiert und ein Corona-Phishing Paket geschnürt.

More..

Binary Reversing 101 oder wie Cracker arbeiten - Teil 3, Dynamische Analyse

In diesem Teil wird die dynamischer Analyse unter die Lupe genommen. In den ersten Teilen der Reversing 101 Serie wurden die Grundlagen von Reverse Engineering und statische Analysetechniken vorgestellt.

More..

Binary Reversing 101 oder wie Cracker arbeiten – Teil 2, Statische Analyse

An einer Beispieldatei wird demonstriert wie man über statische Analyse der Binärdatei einen Passwortschutz aushebeln kann.

More..

Binary Reversing 101 oder wie Cracker arbeiten - Teil 1, Die Grundlagen

Unter Cracks versteht man kleine Programme, die es erlauben zahlungspflichtigen Programmen ohne eine gültige Lizenz zu betreiben. Nach der Veröffentlichung von einem zahlungspflichtigen Tools vergehen oft nur wenige Tage bis ein Cracker-Team die Lizenzierung umgehen kann. Wie ist sowas technisch möglich und wie arbeiten Cracker-Teams?

More..

Incident Response - Teil 3

Die Kommunikation während eines Sicherheitsvorfalls stellt Unternehmen vor eine große Herausforderung. Die Umstände ändern sich - besonders in der Anfangsphase - in sehr kurzen Zeiträumen und oft ist unklar, womit andere Teams beschäftigt sind.

Für ein klares Zielbild über die Subteams hinweg empfehle ich - wie auch im täglichen Betrieb - die Anwendung von Objectives and Key Results (OKRs).

More..

Incident Response - Teil 2

Die beste Zeit zur Vorbereitung auf Security-Incidents ist, vor dem Incident. Eine gute Vorbereitung verhindert Fehler im Notfallmodus und schafft Klarheit zu Verantwortlichkeiten, Aufgaben und das Ziel des Krisenteams. In diesem Teil meiner Blog-Serie erkläre ich, was man im Vorfeld eines Hackerangriffs am besten planen kann.

More..

Incident Response - Teil 1

Bei einem Hackerangriff schaltet jedes Unternehmen auf Notfallmodus. Die Mitarbeiter setzen Maßnahmen um, an die sie im Vorhinein nie gedacht hätten. Deshalb ist es wichtig, aus den Fehlern von anderen zu lernen. In diesem Teil meiner Blog-Serie zu Sicherheitsvorfällen zeige ich ein fiktives - aber 1000-fach aufgetretenes Szenario - auf, bei dem Fehler gemacht wurden, die man durch gute Vorbereitung hätte verhindern können.

More..

Produktupdate 2020 Q1

More..

Wie OKRs Ihre IT-Sicherheit verbessern

Viele Sicherheitsteams kämpfen mit der Priorisierung der Aufgaben: Sie reagieren meist nur auf eingehende Anfragen und werden ständig in viele verschiedene Richtungen gezogen. OKRs können helfen, das Team zu fokusieren und ein gemeinsame Ziele zu erreichen.

More..
1 2 3 4

Wo sind Ihre Schwachstellen?

Startbereit in wenigen Minuten
Kostenloses Paket verfügbar.
Keine Kreditkarte notwendig.
Scannen Sie mit unserer webbasierten Plattform in 5 Minuten oder weniger.