Aktuelles
Dezember 2022
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Ein Configuration Audit ist die passive Analyse von sicherheitsrelevanten Einstellungen zur Identifikation von Schwachstellen.
Ein Configuration Audit erfolgt mit administrativen Zugriff auf das Zielsystem, um dieses ganzheitlich auf Schwachstellen und Härtungsmaßnahmen in der Konfiguration und Deployment zu untersuchen. Die Sicherheitsanalyse basiert – je nach zu testendem System – üblicherweise auf anerkannte Best Practices in der IT-Sicherheit sowie auf der Expertise unserer Berater.
Die Absicherung der Clients und Server im Netzwerk ist eine Aufgabe, der sich jedes Unternehmen stellen muss. Ein mangelnde Härtung kann dazu führen, dass das System von einem Angreifer kompromittiert wird bzw. als Ausgangspunkt für weitere Angriffe (z.B. Privilege Escalation) dient, wenn er erst mal auf dem System ist.
Wenn es einem Angreifer gelingt, über eine Schwachstelle in der Anwendung auf den darunter liegenden Webserver oder das Datenbanksystem zuzugreifen, muss dieses ausreichend gehärtet sein, um den Schaden einzuschränken und den Angriff abzuwehren. Ansonsten kann dies zu Datenverlust oder fortführenden Angriffen führen.
Netzwerkkomponenten sind oft elementare Bestandteile der Infrastruktur. Schwachstellen in diesen Komponenten erlauben Angreifern unter Umständen, die Netzwerksegmentierung zu umgehen oder den gesamten Netzwerktraffic auszuspionieren.
Mit der DSGVO sind empfindliche Strafen für Datenschutzverstöße eingeführt worden. Allein der Betrieb einer Webseite kann bereits zur Erhebung von personenbezogene Daten führen. Schützen Sie sich vor potentiellen Strafen und Abmahnversuche von Wettbewerbern.
Dezember 2022
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.