Penetrationstest – Was kostet es?

Geld- und Zeitverschwendungen oder gut investierte Ressourcen? Ein immer wichtig werdender Bestandteil der IT-Sicherheitsstrategie eines Unternehmens ist der Penetrationstest, auch Pentest genannt. Viele IT-Experten und Entscheider stellen sich die Frage, mit welchen Kosten sie zu rechnen haben und ob das investierte Geld gerechtfertigt ist. In diesem Beitrag finden sie alle relevanten Informationen dazu. Was macht […]

Vollständiger Bericht

Darknet – Die dunkle Seite des Internets?

Wenn wir an Darknet denken, dann verbinden wir es meistens mit Begriffen wie Drogenhandel, Kinderpornografie oder gestohlenen Zugangsdaten. Doch was ist das Darknet genau? Das Internet lässt sich in drei Segmente unterteilen. Den Teil, den wir im alltäglichen Leben nutzen, nennt man Clearnet. Webseiten und Dienste werden hier durch Suchmaschinen wie Google oder Bing indexiert. […]

Vollständiger Bericht

Warnstufe „Rot“ : Zero-Day-Exploit in Log4j

Zum zweiten Mal in diesem Jahr hat das BSI die höchste Alarmstufe „Rot“ ausgerufen. Betroffen ist die kritische Schwachstelle namens Log4Shell in der verbreiteten Java-Logging-Bibliothek Log4j.Gefährlich ist die Schwachstelle zum einen, weil bereits ein Proof of Concept (PoC) öffentlich verfügbar ist und zum anderen, weil die Java-Bibliothek ein weit verbreitetes Produkt ist, welches sich in […]

Vollständiger Bericht

IT-Sicherheit im Homeoffice

Die durch die Covid-19-Pandemie vorangetriebene mobile Arbeitsweise hat sich bereits in vielen Unternehmen etabliert. Auf der einen Seite ergeben sich für die Mitarbeiter viele Vorteile, doch aus Unternehmenssicht drohen Sicherheits- und Datenschutzrisiken. Die daraus resultierenden Strafen können dem Unternehmen großen Schaden zufügen. Warum ist das Sicherheitsrisiko im Homeoffice höher? Nicht alle Maßnahmen, die im Unternehmen […]

Vollständiger Bericht