Blogposts über Penetrationstest

Blogposts über Penetrationstest von unserem Team.

Vorteile von Künstlicher Intelligenz in der IT Security
Vorteile von Künstlicher Intelligenz in der IT Security
Neu

Geht es um Cyberkriminalität, sind die Vorteile von Künstlicher Intelligenz nicht von der Hand zu weisen. Viele Unternehmen erkennen zu spät, dass sie das Ziel eines Angriffs sind.

Mehr
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?
Pentest: Welche Komponenten sollten als Erstes betrachtet werden?

Für die meisten Anwendungen ist es sinnvoll, zunächst die API-Schnittstelle zu überprüfen. Hier können Schwachstellen des Schweregrads kritisch entstehen.

Mehr
Muss ein Pentest nur einmal gemacht werden?
Muss ein Pentest nur einmal gemacht werden?

Häufig denken Unternehmen, dass ein einziger Pentest vor dem Roll-out eines Systems ausreichend ist. Warum diese Annahme ein Fehler ist?

Mehr
Was ist ein Ethical Hacker?
Was ist ein Ethical Hacker?

Hacker haben einen schlechten Ruf. Sie dringen in Sicherheitssysteme ein, stehlen Daten und richten finanziellen Schaden an. Aber stimmt das?

Mehr
Sechs Linux-Distributionen für Penetrationstests
Sechs Linux-Distributionen für Penetrationstests

Für Penetrationstests existieren verschiedene Linux-Distributionen, die genau auf den Einsatz für Sicherheitsanalysen abgestimmt sind.

Mehr
Die wichtigsten Sicherheitslücken in Web-Anwendungen: OWASP Top Ten
Die wichtigsten Sicherheitslücken in Web-Anwendungen: OWASP Top Ten

Die OWASP TOP 10 bietet Unternehmen einen einfachen Überblick über relevante Sicherheitslücken des Jahres. Sie wird jedes Jahr vom Open Web Application Security Project erstellt.

Mehr
Statische Code-Analyse: Frühphasig Sicherheitslücken identifizieren und beheben
Statische Code-Analyse: Frühphasig Sicherheitslücken identifizieren und beheben

Mit einer statischen Code-Analyse lässt sich Quellcode bereits vor dem Kompilieren auf viele Schwachstellen untersuchen. Wie funktioniert das?

Mehr