Kann sich ein Unternehmen vor Vulnerability Scanner schützen?
Bei Security Audits kommen oftmals Vulnerability Scanner zum Einsatz. Das Ziel: den Cyberkriminellen einen Schritt voraus sein!
In unserem Penetration Testing Blog finden Sie fundierte Informationen, Tipps und Best Practices, um Ihre Netzwerke, Anwendungen und Systeme auf Schwachstellen zu überprüfen und gegen potenzielle Bedrohungen abzusichern. Unsere Experten decken eine breite Palette an Themen ab – von Anleitungen über die neuesten Tools und Techniken bis hin zu aktuellen Fallstudien und Analysen von Sicherheitslücken.
Bleiben Sie informiert und schützen Sie Ihre digitalen Ressourcen durch unser ständig aktualisiertes Wissen rund um Penetration Testing und Cybersicherheit.
Bei Security Audits kommen oftmals Vulnerability Scanner zum Einsatz. Das Ziel: den Cyberkriminellen einen Schritt voraus sein!
Ein Penetration Test und ein Bug-Bounty-Programm sind beides wichtige Massnahmen, um das Sicherheitsniveau eines Systems zu verbessern. Allerdings gibt es zwischen beiden wichtige Unterscheidungsmerkmale, die es zu verstehen gilt, bevor man sich für eines der beiden entscheidet.
Die Ausdrücke Penetration Test und Red Teaming sind Begriffe aus dem Bereich Cybersecurity. Doch was ist Red Teaming genau? Und worum geht es bei Penetration Tests? Was sind die Unterschiede zwischen den beiden Begriffen?
Welches sind die gängigsten Sicherheitslücken in Webapplikationen? Was muss ein Angreifer tun, um diese zu finden und auszunutzen? Und wie kann der Entwickler die Webapplikation davor schützen? Antworten auf diese Fragen sowie praxisnahe Hands-on-Beispiele liefert die Web Security Academy von PortSwigger.
OWASP hat einen Entwurf zu den «OWASP Top 10» für 2021 herausgegeben. Dieser Artikel gibt einen kurzen Überblick, was sich im Vergleich zur vorigen Version aus dem Jahr 2017 verändert hat und welche Risiken für Webanwendungen gemäß der Auflistung für 2021 einen besonders hohen Stellenwert haben.
Dieser Artikel gibt einen kurzen Überblick über die einzelnen Risiken der «OWASP API Top 10» und die jeweiligen Schutzmassnahmen.
Dies ist der zweite Artikel zu Passwörtern. Über Jahre hinweg haben sich die Empfehlungen für starke Passwörter kaum verändert. Erst in letzter Zeit wurde deutlich, dass durch die bisherigen Empfehlungen gewisse Muster entstehen, die von Angreifern ausgenutzt werden können – dies führte zu einem Paradigmenwechsel bei Passwortrichtlinien.
Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).
Dieser Artikel beschäftigt sich mit den OWASP Top 10 zum Internet of Things, einer Liste mit den zehn größten Sicherheitsrisiken im Bereich IoT; herausgegeben wird sie vom Open Web Application Security Project (OWASP).
Dieser Artikel beleuchtet, was ASVS ist und wie der Standard Sie bei Ihrer Arbeit als informationssicherheitsverantwortliche Person in Ihrem Unternehmen unterstützen kann.
Mit der Einführung von «Certification Authority Authorization» (CAA) können Domaininhaber festlegen, welche Zertifizierungsstellen berechtigt sind Zertifikate für ihre Domain auszustellen. Das gilt es dabei zu beachten.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: