Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cyber Security Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Lokale-vs.-cloudbasierte-Passwortmanager

Lokale vs. cloudbasierte Passwortmanager

In der ständig fortschreitenden Digitalisierung steht die Sicherheit von Unternehmensdaten an vorderster Front. Die Wahl des richtigen Passwortmanagers spielt dabei eine entscheidende Rolle.

MEHR

Webseiten härten mit den richtigen Security Headern

Security Header sind eine wichtige Komponente für die Sicherheit jeder modernen Webanwendung. Obwohl diese Massnahme verhältnismässig einfach umzusetzen ist, sind die Security Header vieler Applikationen unvollständig oder falsch konfiguriert.

MEHR
SCION-–-Allheilmittel-gegen-DDoS-Angriffe

SCION – Allheilmittel gegen DDoS-Angriffe?

Sogenannte DDoS-Angriffe (Distributed Denial of Service) auf IT-Infrastrukturen nehmen zu – auch Behörden und kritische Infrastrukturen sind betroffen. Kann die in der Schweiz entwickelte SCION-Technologie künftig das Lahmlegen von Internetdiensten verhindern?

MEHR
SQL-Injection verstehen, erkennen und verhindern

SQL-Injection verstehen, erkennen und verhindern

SQL-Injections sind eine weit verbreitete Art von Schwachstellen in Webseiten, welche hohes Schadenspotenzial aufweisen können. Dieser Artikel dreht sich genau um diese Art von Injections und zeigt auf, was sie sind, weshalb sie auftreten können und wie sie behoben werden können.

MEHR

Sicherheit in CI und CD: OWASP Top 10 Risiken meistern

Continous Integration (CI) und Continous Deployment (CD) haben sich in den letzten Jahren zu wichtigen Bestandteilen des Softwareengineerings entwickelt. Automatisierung ermöglicht Entwicklerteams, neue Funktionen und Updates schnell und effizient bereitzustellen. Allerdings birgt der Einsatz von CI/CD auch einige Sicherheitsrisiken, die es zu berücksichtigen gilt. Die OWASP Top 10 CI/CD Security Risks bietet eine Übersicht der häufigsten Sicherheitsrisiken und zeigt Wege auf, wie diese gemeistert werden können.

MEHR

Live-Betriebssysteme – nützliche Helfer

Computer haben oftmals ein eigenartiges Verhalten, das sich nicht immer auf Anhieb erklären lässt. Nur weil ein Laptop am Vorabend noch tadellos funktionierte, heisst das noch lange nicht, dass am nächsten Tag nicht Probleme wie aus dem Nichts auftauchen können. In den meisten Fällen sind es kleine Probleme, welche schnell gelöst werden können. Es kann aber auch vorkommen, dass der Rechner auf einmal gar nicht mehr hochfährt und während des Hochfahrens hängen bleibt.

MEHR

BGP Hijacking – Daten auf Abwegen

Immer wieder kommt es vor, dass Schiffe vom Kurs abkommen, stranden oder im schlimmsten Fall mitsamt ihrer Fracht untergehen. Ganz ähnlich kann es den Daten ergehen, die tagtäglich über das Internet verschickt werden: Sie können unterwegs von ihrer gewöhnlichen Route abweichen und ihr Ziel auf grossen Umwegen erreichen, sie können aber auch gänzlich beim falschen Empfänger landen und so dem eigentlichen Adressaten verloren gehen – meist ungewollt, aber in manchen Fällen auch gewollt.

MEHR

Typische TLS-Fehlkonfigurationen einfach vermeiden

Das Hauptziel von Transport Layer Security (TLS) ist es, Vertraulichkeit und Integrität von Kommunikationskanälen sicherzustellen. Um diesem Ziel gerecht zu werden, sollten Server stets so konfiguriert werden, dass nur als „sicher“ anerkannte kryptographische Bausteine für TLS-Verbindungen verwendet werden können.

MEHR

DFIR, einfach: Bitcoin-Adresse als Quelle zusätzlicher Hinweise

Sowohl Privatpersonen als auch Unternehmen erhalten immer wieder über diverse digitale Kommunikationskanäle, allen voran per E-Mail, unterschiedliche Arten von Erpresserschreiben. Unternehmen wird zum Beispiel mit einem Distributed Denial of Service (DDoS) oder der Kompromittierung ihrer Webseite und dem daraus resultierenden Diebstahl von Geschäftsgeheimnissen gedroht.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen