Aktuelles

September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Juni 2023

NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa

Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen.

Mehr erfahren

Dezember 2022

Threat Intelligence: Evidenzbasierte Information über Cyberangriffe

„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.

Mehr erfahren

November 2022

ISO/IEC 27001:2022

Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen.

Mehr erfahren

Oktober 2022

IT-SA 2022, Nürnberg

Die OPTIMAbit ist nach 2 Jahren Pause unter dem Motto "Hit Hackers Hard" zurück auf der IT-SA 2022 in Nürnberg.

Mehr erfahren

Mai 2020

Neues von der BaFin

Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) hat im Rahmen der Veröffentlichung „BaFin Perspektiven“ Ausgabe 1/2020 einen Schwerpunkt zum Thema „Cybersicherheit“ heraus gebracht.

Mehr erfahren

Februar 2020

Was ist nötig um die ISO 27001 zur Erreichung eines TISAX® Labels zu nutzen?

Sie sind bereits ISO 27001 konform und müssen nun TISAX® nachweisen? Der internationale Standard ISO 27001 und die Vorgaben des VDA zur...

Mehr erfahren

November 2019

Informationssicherheit im Projekt

Jedes Unternehmen führt Projekte durch. Vor Projektbeginn müssen dabei Projekte mit Relevanz für die Informationssicherheit identifiziert werden (siehe ISO 27001 A.6.1.5).

Mehr erfahren

September 2019

Wann wird ein Managementsystem benötigt?

Die OPTIMAbit GmbH ist ein Beratungsunternehmen für Informationssicherheit und hat daher täglich mit Managementsystemen zu tun.

Mehr erfahren

Juli 2019

Ziele und Aufgaben eines ISMS

Ein Managementsystem im Allgemeinen beschreibt aufeinander abgestimmte und miteinander verbundene Prozesse, die zur Erfüllung vorher definierter Unternehmensziele dienen.

Mehr erfahren

Juni 2019

IT-Sicherheitsgesetz 2.0 - was bedeutet das für KRITIS Betreiber?

Anfang April 2019 hat netzpolitik.org einen Entwurf des IT-Sicherheitsgesetzes 2.0 veröffentlicht...

Mehr erfahren

Mai 2019

Synergien nutzen – Schnittstellen zwischen ISO 27001 und ISO 9001

Bei der Einführung eines neuen Managementsystems, sei es nun ein Informationssicherheits-managementsystem (ISMS) nach...

Mehr erfahren

März 2019

Erforderliche Pflichtdokumente der ISO 27001

Die OPTIMAbit GmbH hat sich auf das Thema Informationssicherheit mit dem Schwerpunkt ISO 27001:2013 spezialisiert.

Mehr erfahren

Februar 2019

Penetrationstest und ISO 27001

Die Maßnahme A18.2.1 der ISO 27001:2013 fordert eine unabhängige Überprüfung der Informationssicherheit. Damit ist nicht nur das interne Audit...

Mehr erfahren

Juni 2018

Macht es einen Unterschied ob ein ISMS mit der ISO 27001 oder dem BSI Grundschutz implementiert wird?

Es gibt die ISO 27001 und es gibt den BSI Grundschutz nach ISO 27001...

Mehr erfahren

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com