Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Strategie

Whitelist und Blacklist – Wie diese Listen die eigenen Systeme schützen!

Die Whitelist und Blacklist dienen dem Schutz von Systemen im IT-Umfeld. Es handelt sich um eine Positivliste (white) und eine Negativliste (black). Die Positivliste lässt nur bestimmte Webadressen zu, die Negativliste sperrt bestimmte Adressen. Damit verfolgen die beiden Listen jeweils gegensätzliche Strategien, die sich für unterschiedliche Bereiche eignen. Grundsätzlicher Schutz … weiterelesen

HackRF – Der SDR-Transceiver der Hacker!

Funksignale werden in vielen Geräten verarbeitet bzw. verschickt. Einige Beispiel sind das Garagentor, aber auch die Fernbedienung eines Fernsehers kommunizieren über Funk. Mit dem HackRF One können solche Funksignale abgefangen und anschließend angegriffen werden. HackRF One – Der Open Source Transceiver HackRF One ist ein Software Defined Radio (SDR), welches … weiterelesen

Was ist eine Firewall?

Der Begriff einer Firewall tritt sehr häufig im Kontext der IT-Sicherheit in Unternehmen auf. Doch was genau ist so eine Firewall und welche unterschiedlichen Typen gibt es. Damit auch Sie dieses Werkzeug der IT-Sicherheit richtig nutzen können, erklären wir alles rund um die Firewall in diesem Beitrag. Was ist eine … weiterelesen

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … weiterelesen

ISIS12 – Der bayrische Security Standard!

Es gibt mehrere verschiedene Informationssicherheitsmanagementsysteme (ISMS) die Unternehmen einführen können, um für eine gute IT-Sicherheit zu sorgen. ISIS12 ist eines dieser ISMS, welches vor allem im Süden Deutschlands sehr weit verbreitet ist. ISIS12 – 12 klare Handlungsanweisungen Die ISIS12 Zertifizierung kann erlangt werden, nachdem 12 Handlungsanweisungen umgesetzt werden. Diese 12 … weiterelesen

Verantwortlichkeit in der Cloud – Verständlich erklärt!

Oft wird sich die Frage gestellt, wer für was in der Cloud verantwortlich ist. Ein Großbrand bei einem großen Serveranbieter in Frankreich hat gezeigt, wie schnell Daten von Kunden verloren gehen können. Doch wer war hier für den Brandschutz verantwortlich. Dies kommt auf das „as a Service“ – Modell an, … weiterelesen

Was ist ein HoneyPot?

Die Verwendung von einem HoneyPot kann die IT-Sicherheit eines Unternehmens stark verbessern. Jedoch ergibt sich ein hohes Risiko, wenn dieser HoneyPot nicht richtig konfiguriert ist. Wir haben uns sowohl die Vor- als auch die Nachteile angeschaut und generell betrachtet, was ein HoneyPot eigentlich macht.

weiterelesen

iOS Jailbreak theoretisch für immer möglich!

Mit checkra1n ist ein Jailbreak für iOS 14 verfügbar, der es auf verschiedenen Apple-Produkten möglich macht, unsignierte Software auszuführen. Die Grundlage für diesen iOS Jailbreak ist ein Boot-ROM-Exploit, der es theoretisch möglich macht, dass der Jailbreak immer verwendet werden kann.

weiterelesen

Incident Response – Gute Planung ist wichtig!

Jedes Unternehmen hat Respekt vor Cyber-Sicherheitsvorfällen. Wenn es zu einem Vorfall kommt, sollte ein entsprechender Vorfallreaktionsplan, auch genannt ein Incident Response Plan zur Verfügung stehen. Klickt zum Beispiel ein Mitarbeiter auf einen Phishing Link, muss ein entsprechendes Team den Vorfall schnell und routiniert untersuchen, um gegebenenfalls zu reagieren. Verschiedene Quellen, … weiterelesen