IT-Sicherheits-Blog

Blogposts über IT-Sicherheit generell, Pentest, Cloud Security und Red Teaming von unserem Team.
Reifegradanalyse der IT-Sicherheitsorganisation
Reifegradanalyse der IT-Sicherheitsorganisation

Jede IT-Sicherheitsorganisation sollte evaluieren, in welchem Stadium sich die bereits getroffenen Maßnahmen befinden, damit keine redundanten Sicherheitsanalysen durchgeführt werden.

Mehr
Cross Site Scripting - Überblick, Definition und Fallbeispiele
Cross Site Scripting - Überblick, Definition und Fallbeispiele

XSS-Schwachstellen werden immer öfter im Rahmen eines Penetrationstests in Single-Page-Webanwendungen (SPA) gefunden, da dort viel Business Logik in Form von Java Script (JS) in das Front End verlegt wird.

Mehr
Kosten- und Preisgestaltung für einen Pentest
Kosten- und Preisgestaltung für einen Pentest

Wie viel Kosten sollten für einen Pentest berücksichtigt werden? Die Antwort hängt von mehreren Faktoren ab u.a. von der Komplexität der zu bewertenden Organisation.

Mehr
Wie Sie die IT-Sicherheit von WordPress-Seiten erhöhen
Wie Sie die IT-Sicherheit von WordPress-Seiten erhöhen

Da WordPress-Seiten einen hohen Marktanteil haben lohnen sich automatisierte Angriffe sehr. Setzen Sie unsere Tipps für eine Erhöhung der IT-Sicherheit um.

Mehr
Wie läuft ein Firewall-Pentest ab?
Wie läuft ein Firewall-Pentest ab?

Ein Firewall-Pentest ist essentiell für die IT-Infrastruktur, da diese die erste Verteidigungslinie zur Verhinderung von Cyberangriffen darstellt.

Mehr
Externer vs interner Pentest: Der Unterschied
Externer vs interner Pentest: Der Unterschied

Penetrationstests können je nach Ziel des Projekts entweder extern oder intern durchgeführt werden.

Mehr
Wie finde ich den richtigen Pentest-Anbieter?
Wie finde ich den richtigen Pentest-Anbieter?

Die Suche nach dem richtigen Anbieter für Pentests kann einen problematischen Prozess für diejenigen darstellen, die mit IT-Sicherheit nicht vertraut sind.

Mehr
Pentest vs. Red Team Assessment
Pentest vs. Red Team Assessment

Eine Gegenüberstellung der Begrifflichkeiten Pentest und Red Team Assessment sowie die geschäftliche Herausforderungen der IT Security Assessments.

Mehr
Was kostet es Ihr Passwort zu cracken?
Was kostet es Ihr Passwort zu cracken?

Es ist wichtig zu wissen, welcher monetäre Aufwand betrieben werden muss, um ein Passwort zu cracken und wie dieses einfach und sicher gewählt werden sollte.

Mehr
5 Gründe, warum Sie Pentests durchführen sollten
5 Gründe, warum Sie Pentests durchführen sollten

Da Hacker immer geschickter und ausgeklügelter werden, ist es wichtig, dafür zu sorgen, dass ihre Sicherheitssysteme mit Pentests geschützt werden.

Mehr
Wieso Sie den Pentester wechseln sollten
Wieso Sie den Pentester wechseln sollten

Die Meisten Manager betrachten den Wechsel von Anbietern bei Pentests als Best Practice.

Mehr
Agile Methoden in der Web-Sicherheit
Agile Methoden in der Web-Sicherheit

Agile Security Scans sind essentiell, um in modernen Entwicklungsumgebungen die angeforderten IT-Schutzziele einhalten zu können.

Mehr
Budgetierung in der Web-Sicherheit
Budgetierung in der Web-Sicherheit

IT-Security kann nie vollkommen sein, deswegen muss eine kosteneffiziente Annäherung an ein Optimum stattfinden.

Mehr
DevOps Security in der Web-Entwicklung
DevOps Security in der Web-Entwicklung

DevOps Security bedeutet, dass in modernen Entwicklungsumgebungen Sicherheitsprozesse nicht nur punktuell, sondern dynamisch wirken.

Mehr
Ticket als digitales Asset in einer public Blockchain
Ticket als digitales Asset in einer public Blockchain

Digitale Vermögenswerte, wie Tickets, sind Waren oder Rechte, die in digitaler Form gekauft oder verdient werden können.

Mehr