Zum Inhalt springen
Startseite » Blog » Seite 2

Blog

OSINT im Unternehmenseinsatz

OSINT im Unternehmenseinsatz

    Wie viel Angreifer wirklich über Sie herausfinden Der Angriff, der mit einem LinkedIn-Post begann Der Stolz war berechtigt. Ein Mitarbeiter hatte eine anspruchsvolle Zertifizierung abgeschlossen, die für viele Projekte im Unternehmen wertvoll werden würde. Er postete ein Foto seines Arbeitsplatzes… Weiterlesen »OSINT im Unternehmenseinsatz

    Die Kunst des Angriffs

    Die Kunst des Angriffs

      Was moderne Red Teams über Ihr Unternehmen wissen müssen Der unsichtbare Besucher Der Morgen beginnt wie jeder andere. Ein Mitarbeiter fährt seinen Laptop hoch, begrüßt im Vorbeigehen zwei Kollegen und schiebt gedankenverloren seine Tasse unter die Kaffeemaschine. Nichts deutet auf… Weiterlesen »Die Kunst des Angriffs

      Red Teaming vs. Pentest

      Red Teaming vs. Pentest

        Der Unterschied, der für CISOs entscheidend ist Wenn zwei Tests dieselbe Frage beantworten sollen – und völlig unterschiedliche Antworten liefern Ein CISO sitzt an einem Freitagnachmittag vor zwei frisch gelieferten Sicherheitsberichten. Der erste wirkt vertraut: 42 Schwachstellen, sauber kategorisiert, technisch… Weiterlesen »Red Teaming vs. Pentest

        Hacker im Wohnzimmer

          Wie Sie sich vor Angriffen auf Ihre IoT Geräte schützen können Als wir uns vor ein paar Jahren auf die Bequemlichkeit von Smart-Home-Geräten eingelassen haben, haben wir vielleicht nicht bedacht, welche Art von Bedrohungen damit verbunden sind. Mit der Zunahme… Weiterlesen »Hacker im Wohnzimmer

          Vermeiden Sie diese 5 häufigsten Fehler bei der Durchführung von Penetrationstests

            Penetrationstests sind ein entscheidender Bestandteil der Cybersicherheit und helfen Unternehmen dabei, Schwachstellen in ihren Systemen und Anwendungen aufzudecken, bevor Hacker dies tun können. Allerdings können Penetrationstests auch fehlerhaft sein und das Unternehmen einem Risiko aussetzen, wenn sie nicht richtig durchgeführt… Weiterlesen »Vermeiden Sie diese 5 häufigsten Fehler bei der Durchführung von Penetrationstests