Social Pentest mit LUCY beim Sec Meetup in Kassel

Seit geraumer Zeit sind wir von neam IT-Services bei den Security Meetups in Kassel durch unseren Security Consultant Hans Honi vertreten, der dort regelmäßig Vorträge hält. Es wird also höchste Zeit, dass wir darüber in unserem Blog berichten. In der vergangenen Woche hat Hans dort über das Social Engineering Tool „LUCY“ referiert, welches wir unter […]

weiterlesen

Kabinett beschließt Verordnung zur IT-Sicherheit

Am Mittwoch hat die Bundesregierung der vom Bundesminister des Innern, Dr. Thomas de Maizière, vorgelegten Änderung der Verordnung zur Bestimmung Kritischer Infrastrukturen zugestimmt. „Um die Lebensadern unserer vernetzten Gesellschaft in der heutigen Zeit effektiver zu schützen, müssen Wirtschaft und Staat eng zusammenarbeiten“, sagte der CDU-Politiker. Die Verordnung wird noch im Juni 2017 in Kraft treten und […]

weiterlesen

Sonder-Webcast Ransomware/WannaCry

Aus aktuellem Anlass haben wir am Freitag den 19. Mai ein Sonder-Webcast zum Ransomware/WannaCry Trojaner durchgeführt. Dabei haben wir u.a. darüber informiert, wie Sie sich effektiv gegen Ransomware schützen können. Geleitet wurde das kompakte Sonder-Webinar von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Die Präsentation lassen wir Ihnen auf Wunsch gerne zukommen. Dazu melden Sie sich […]

weiterlesen

Hackerangriff auf Zug simuliert

Der Sicherheitsanbieter Sophos hat in Zusammenarbeit mit der Firma Koramis auf der diesjährigen CeBIT einen digitalen Angriff auf eine Modelleisenbahn simuliert. Der „Honeytrain“ zeigt was passieren kann, wenn ein Schienennetz ohne ausreichenden Schutz mit dem Internet verbunden ist.

weiterlesen

Das neue IT-Sicherheitsgesetz – was bedeutet es konkret?

Mit dieser Frage müssen sich aktuell eine ganze Reihe von Geschäftsführern und Sicherheitsbeauftragten in unterschiedlichsten Unternehmen und öffentlichen Verwaltungen beschäftigen. Ziel des Gesetzes ist, die IT-Sicherheit von Unternehmen zu erhöhen. Dafür wird den Betreibern der Kritischen Infrastrukturen vorgeschrieben, ein Mindestmaß an IT-Sicherheit nachzuweisen und IT-Sicherheitsvorfälle dem BSI zu melden. Daraus ergeben sich im Wesentlichen die folgenden drei Fragen:

weiterlesen

Bitkom: Digitale Angriffe auf jedes dritte Unternehmen

Der IT-Branchenverband Bitkom hat in einer repräsentativen Studie festgestellt, dass fast jedes dritte Unternehmen in Deutschland (30 Prozent) schon einmal einmal das Opfer von digitalen Angriffen geworden ist. Die meisten Zwischenfälle finden demnach bei kleinen und mittelständischen Firmen mit 20 bis 499 Mitarbeitern statt. Die Studie ergab, dass die meisten Angriffe nicht über das Internet, sondern […]

weiterlesen

Web-Penetrationstest: OWASP Top 10

Das „Open Web Application Security Project“ (OWASP) ist ein gemeinnütziger Zusammenschluss von Entwicklern, der die Verbesserung der Sicherheit im Internet zum Ziel hat. Damit Endanwender und Organisationen in der Lage sind, fundierte Entscheidungen über Sicherheitsrisiken in ihrer Software treffen zu können, ist die Schaffung einer möglichst hohen Transparenz, bezogen auf IT-Sicherheit, das Hauptziel des OWASP

weiterlesen

Penetrationstests – Arten & Durchführung

Ein Penetrationstest lässt sich grundsätzlich in den klassischen Penetrationstest (Infrastruktur-Pentest), Web-Application-Penetrationstest (Web-Pentest), Social-Engineering und dem WLAN-Test unterteilen. Ein wichtiges Entscheidungskriterium ist dabei die Perspektive, von der aus der Test durchgeführt werden soll. Da die Angreifer unterschiedliche Motivationen und Möglichkeiten besitzen, können verschiedene Szenarien durchgespielt werden.

weiterlesen

Kurs: Web Application Penetrationstest

In unserem 3-tägigen Seminar erhalten Sie eine Einführung, wie Web-Penetrationstests durchgeführt werden und welche rechtlichen Rahmenbedingungen dafür gelten. Sie lernen die typischen Tools zur Überprüfung von Webanwendungen in praktischen Übungen kennen. Sie erfahren, wie die Ergebnisse ausgewertet, dokumentiert und präsentiert werden.

weiterlesen