Schlagwortarchiv für: Schwachstellen

Versteckte Gefahren im Heimnetz

Versteckte Gefahren im Heimnetz: Wenn IoT-Geräte zum Risiko werden

Beim Netzwerkscan in einem privaten Haushalt fiel ein unbekanntes IoT-Gerät auf, das versuchte, aktiv Verbindungen im Heimnetz aufzubauen. Die Analyse zeigte: Es handelte sich um ein ESP32-basiertes Gerät, wie es millionenfach in günstiger Smart-Home-Hardware aus Fernost verbaut ist. Der Vorfall dient als Ausgangspunkt für eine kritische Betrachtung: Viele dieser Geräte senden Daten ungefragt an externe Server, scannen das eigene Netzwerk und weisen gravierende Sicherheitslücken auf. Dieser Blogartikel sensibilisiert für die oft unterschätzten Risiken smarter Geräte und zeigt auf, wie man sich effektiv davor schützen kann – mit klaren Handlungsempfehlungen für IT-Affine, Heimautomatisierer und kleine Unternehmen.

Schwachstellen Pentest

Pentest Basics: Wie Sie Schwachstellen in Ihrem Unternehmen aufdecken und beheben

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Thomas Moosmüller zusammen mit seiner Mitarbeiterin Nyam Enkhbaatar, wie durch gezielte Penetrationstests die Sicherheitslücken in Ihrem Unternehmen aufgedeckt und wirksam geschlossen werden können. Erfahren Sie, welche Methoden und Werkzeuge eingesetzt werden und wie Ihre IT-Infrastruktur gegen Cyberangriffe geschützt werden kann.

IT Verkabelung scaled

IT-Infrastruktur für den Digitalpakt – ein bisschen Datenkabel und das ist es?

Zur Nutzung der modernen digitalen Medien in den Schulen ist neben der Bereitstellung der Hard- und Software sowie eines adäquaten Betriebs auch die Modernisierung der technischen Infrastruktur notwendig.

ios scim

Neuigkeiten mit iOS / iPadOS 14.5

Gefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.

1906 abbildung0 text2

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

iStock 000008355091Small

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.

1905 abbildung0 text2

Fog und Edge Computing – Datenverarbeitung im IoT

Zwei Begriffe sind seit einigen Jahren in aller Munde: IoT und Cloud. Passen sie zusammen?

Ja und nein.

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres

Spectre und Meltdown – ein Synonym für den Fokus auf Leistungsfähigkeit bei der Entwicklung von Prozessoren und die mangelnde Berücksichtigung von Sicherheitsaspekten. Was zu den Anfangszeiten des Internets noch wenig Relevanz hatte, ist in Zeiten von Cloud und gemeinsamer Nutzung von Infrastruktur umso kritischer. Innerhalb von etwas mehr als einem Jahr hat sich aus zwei Sicherheitslücken mittlerweile ein ganzer Zoo entwickelt, der in wenige Gattungen unterteilt werden kann. Was gibt es Neues? Welche Auswirkungen haben die Lücken? Was sagen Experten dazu?

AdobeStock 201078825 Quadrat

Verteilte, parallele Dateisysteme

In den meisten Unternehmen haben Daten einen enormen Wert. Seien es Pläne für neue Produkte, die die Zukunftsfähigkeit des Unternehmens sicherstellen sollen oder Daten, die aufgrund rechtlicher Vorgaben verfügbar sein müssen. Diese Daten befinden sich im Allgemeinen auf einem zentralen Speicher, …

iStock 000005064706Small

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.