Monat: Dezember 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Anatomie eines Cyberangriffs

Anatomie eines Cyberangriffs Mit TTP werden Verhaltensweisen, Prozesse, Aktionen und Strategien beschrieben, durch die ein Hacker Bedrohungen entwickeln und Angriffe durchführen kann. Daher ist es entscheidend, die TTP eines Angreifers zu verstehen. Artikel lesen

Cyberangriffe erfolgreich bewältigen

Cyberangriffe erfolgreich bewältigen Mit welchen Herausforderungen haben Chief Information Security Officer (CISO) nach einer erfolgreichen Cyberattacke zu kämpfen? Die Trellix-Initiative „Mind of the CISO“ hat mehrere Probleme aufgedeckt. Artikel lesen

Drei KI-basierte Angriffsvarianten, die Sie kennen müssen

Drei KI-basierte Angriffsvarianten, die Sie kennen müssen Künstliche Intelligenz ist für CISOs und IT-Security+Entscheider das alles beherrschende Thema, 70 Prozent von ihnen sind überzeugt, dass Angreifer mit KI einen klaren Vorteil gegenüber den Security-Teams in Unternehmen haben. Jetzt tauchen zudem Tools wie WormGPT und FraudGPT auf und bergen weitere Risiken für die IT-Sicherheit. Daher lohnt…
Read more

Checkliste für mehr Domain-Sicherheit

Checkliste für mehr Domain-Sicherheit Mehr als 350 Millionen registrierte Domains gibt es laut DNIB.com weltweit. Der Schutz der eigenen Domain ist für global operierende Konzerne ebenso wichtig wie für klein- und mittelständische Unternehmen – vor allem in Anbetracht steigender Cyberangriffe. So führen Phishing-Angriffe inzwischen zu durchschnittlichen Kosten in Höhe von 4,91 Millionen US-Dollar. Mit Twitter…
Read more

BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme

BSI veröffentlicht Studie zu Implementierungsangriffen auf QKD-Systeme Das BSI hat eine wissenschaftliche Studie über Implementierungsangriffe auf Quantum Key Distribution (QKD)-Systeme veröffentlicht. Artikel lesen

Was ist IAST?

Was ist IAST? Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die internen Abläufe im Programmcode der Anwendung. So lassen sich Schwachstellen oder Sicherheitslücken…
Read more

Mit ARP-Scans Sicherheitslecks im Netzwerk finden

Mit ARP-Scans Sicherheitslecks im Netzwerk finden Mit dem Scannen über das Address Resolution Protocols auf Layer-2-Ebene des Netzwerks, können Admins einen durchaus interessanten Einblick in ihr Netzwerk erhalten. Die Ergebnisse spielen auch bei Penetrationstests eine wichtige Rolle. Artikel lesen

Automatisierung und KI im Incident-Management

Automatisierung und KI im Incident-Management Neben umfangreichen internationalen Krisen stellte die rasche Umstellung auf Hybrid- und Remote-Arbeit sowie die plötzlich notwendige Digitalisierung von Prozessen Unternehmen in den letzten Jahren vor komplexe Herausforderungen. Überlastete DevOps-, SRE- und IT-Teams mussten sich um zahlreiche zusätzliche Aufgaben kümmern und verbringen noch immer mehr Zeit mit der Bearbeitung von Incidents…
Read more

IT-Systeme lahmgelegt, aber Patientendaten sicher

IT-Systeme lahmgelegt, aber Patientendaten sicher Das Klinikum Esslingen wurde Ziel eines schwerwiegenden Hacker-Angriffs, der bildverarbeitende Systeme und Server beeinträchtigte. Obwohl Patientendaten unberührt blieben, führt der Ausfall zu spürbaren Beeinträchtigungen im Klinikbetrieb. Sofortige Maßnahmen der IT-Abteilung und externer Experten verhinderten weitere Schäden. Artikel lesen

Geoblocking als DDoS-Schutz reicht nicht mehr!

Geoblocking als DDoS-Schutz reicht nicht mehr! Neben Ransomware und Phishing gehören DDoS-Angriffe zu den Top 3 der weltweit größten Cyberbedrohungen. In der Vergangenheit war es möglich, einen großen Teil dieser Attacken durch das Blockieren von Traffic aus bestimmten geografischen Regionen zu verhindern. Doch zahlreiche Angreifer wissen mittlerweile, dass dieser Schutzmechanismus leicht umgangen werden kann Artikel…
Read more