Blog
Blog
Revolutionierung von SIEM-Tools durch Simulation von Sicherheitsverletzungen und Angriffen: Verbesserte Erkennung und Reaktion in der IT-Sicherheit
Einführung SIEM-Tools (Security Information and Event Management) spielen seit langem eine entscheidende Rolle in der Cybersicherheit und bieten Unternehmen die Möglichkeit, Daten aus verschiedenen...
Ein CISO-Leitfaden zu Breach and Attack Simulationen (BAS): Maximiere den ROI deiner Cybersicherheitsinvestitionen
Einführung Im Bereich der Cybersicherheit ist der Wandel die einzige Konstante. Das rasante Tempo der Digitalisierung, gepaart mit der Zunahme fortschrittlicher Cyberbedrohungen, verändert die...
Das gewisse Extra für Ihr Schwachstellenmanagement
In diesem Beitrag erfahren Sie, was an der Issue Digestion von Autobahn Security so besonders ist und warum dieser Prozess für eine realistische Einschätzung...
Penetrationstest oder Schwachstellen-Scan: Wo liegt der Unterschied?
Das Problem Die Gefahr, die von Hacker:innen ausgeht, scheint in unserer heutigen digitalen Welt omnipräsent. Immer häufiger sind Unternehmen in Deutschland von Cyber-Angriffen betroffen....
Hacking-Schutz in nur 5 einfachen Schritten benchmarken
Warum Sie Ihre Cybersicherheit benchmarked sollten? Sie führen ein Benchmarking für alles durch, außer für Ihre Cybersicherheits-KPIs? Dann könnte es sein, dass Ihnen wichtige...
Welt-Backup-Tag: Best Practices für kleine und mittlere Unternehmen
Wir hören ständig Sätze wie „Daten sind das neue Öl“ – und genau wie Öl müssen sie sorgfältig gelagert werden. Laut einer von Arcserve...
Wie man einen Schwachstellen-Scanner auswählt
Was ist ein Schwachstellen-Scanner? Ein Schwachstellen-Scanner, auch bekannt als Schwachstellen-Management-Software oder Schwachstellen-Analyse-Software, ist ein Werkzeug, das eingesetzt wird, um Computersysteme und Netzwerke auf Sicherkeitslücken zu...
Was ist eine Zero-Day-Schwachstelle und wie kann sie vermieden werden?
In der zunehmend digitalen Welt von heute werden Sicherheitsbedrohungen immer raffinierter. Eine solche Bedrohung, die Einzelpersonen und Unternehmen gleichermaßen ernsthaften Schaden zufügen kann, ist...
Die besten Schwachstellenscanner für dein Unternehmen
In der heutigen digitalen Landschaft sind Unternehmen stärker vernetzt als je zuvor und daher anfälliger für Cyber-Angriffen. Das Scannen von Schwachstellen ist ein wesentlicher...
Ein umfassender Leitfaden zur Implementierung eines Schwachstellenmanagementprozesses
In der heutigen, sich schnell entwickelnden Technologielandschaft müssen Unternehmen proaktiv potenzielle Sicherheitsbedrohungen erkennen und beseitigen. Die Implementierung eines robusten Schwachstellenmanagementprozesses ist ein entscheidender Schritt,...
Die Vorteile eines Schwachstellen-Management Tools für Unternehmen
In einer zunehmend vernetzten Welt sehen sich Unternehmen einer wachsenden Anzahl von Cyberbedrohungen gegenüber, die zu erheblichen finanziellen und reputationsbezogenen Schäden führen können. Aus...
Die 13 wichtigsten Cyber-Angriffsvektoren beherrschen: Der ultimative Leitfaden zum Schutz Ihres Unternehmens
Um dein Unternehmen wirksam vor Cyberangriffen zu schützen, musst du die Cyberangriffsvektoren kennen. Denn woher sollst du wissen, was du zur Verteidigung tun sollst, wenn du keine...
Ihren Internet-exponierten Bestand erfassen: Was ist das und wie hilft es Ihnen?
Warum sollten Sie Asset-Discovery in Betracht ziehen? In der heutigen Welt ist es für Unternehmen von entscheidender Bedeutung, ihre Assets vor Cyber-Bedrohungen wie z.B....
Falsch gepatchte ZyXEL-Sicherheitslücke wird wieder zum Zero-Day
Wir haben die Schwachstelle und den Patch für CVE-2020-9054, eine Pre-Auth-Befehlsinjektion in ZyXEL NAS-Geräte, genauer untersucht. Wir fanden heraus, dass die gepatchte Schwachstelle aufgrund...
Intelligente Spione: Wie Alexa und Google Home Nutzer für Phishing und Lauschangriffe anfällig machen
UPDATE 17. Dezember 2019: Angriffe immer noch möglich Sechs Wochen nach der ersten öffentlichen Diskussion über die Smart-Spies-Angriffe haben wir einige erneute Tests durchgeführt,...
Telerik Remote Code Execution 100 Mal schneller erreichen
Erfahre, wie ein Team bei SRLabs eine Schwachstelle in der Entwicklungssoftware Telerik UI aus dem Jahr 2017 optimiert hat, um einen praktischen Exploit zu...
Veraltete Buchungssysteme geben private Informationen der Reisenden preis
Reisebuchungen werden weltweit in einer Handvoll von Systemen verwaltet. Die drei größten Global Distributed Systems (GDS) Amadeus, Sabre und Travelport verwalten mehr als 90...
Veraltete Zahlungsprotokolle gefährden Kunden und Händler
Wir müssen den Zahlungssystemen vertrauen können: Zahlungsterminals haben fast jede Einzelhandelsfiliale erobert, und Zahlungskarten sind ebenso allgegenwärtig wie Bargeld. Große Teile dieser kritischen Zahlungsinfrastruktur...
Der Hackability Score: 4 Gründe, warum allein 1 KPI das Beste aus Ihrem laufenden Schwachstellenmanagement macht
Bedrohungen und Schwachstellen nehmen allgemein zu. Doch viele Unternehmen wissen nicht, wie es um ihre Sicherheit wirklich steht. Lesen Sie in diesem Artikel, wie...
Schwachstellen-Management leicht gemacht
Unter IT-Mitarbeitern bekannt und gefürchtet: Überforderung durch Unmengen plötzlich auftretender Cyber Security Probleme. Die Schwachstellen sind entdeckt, doch welche müssen zuerst behandelt werden?
Schwachstellen leicht behoben: 5+1 Dinge, die Sie über Cyber Fitness Workouts wissen sollten
Zusammenfassung: Ihr Prozess zur Behebung von Schwachstellen ist zeitintensiv und nur für wenige Experten nachvollziehbar? Lesen Sie in diesem Artikel in nur 5 Minuten,...
Schutz vor Hacking – ein ewiger Wettlauf im Unternehmen?
Dr. Karsten Nohl | Autobahn Security GmbH Karsten Nohl ist Hacking-Experte und Gründer von Autobahn Security in Berlin. Karsten schafft Bewusst sein für Cybersicherheit...
4 bewährte Verfahren, um Ihr Schwachstellen-management auf die nächste Stufe zu bringen
Erfahren Sie mehr über vier Best Practices zur Verbesserung des Schwachstellenmanagements: 1) Datenintegration, 2) Asset-Erkennung, 3) Schwachstellenaggregation und 4) Priorisierung.
KPIs in der Cybersicherheit: Hackability messen
Erfahre, wie die Messung der Hackability als KPI in der Cybersicherheit deine Sicherheitsstrategien verbessern und Unternehmen vor Cyberbedrohungen schützen kann.
Das Blockchain-Ökosystem hat ein Patching-Problem
Untersuchungen von SRLabs deuten darauf hin, dass Sicherheitslücken bei vielen Ethereum-Blockchain-Teilnehmern über längere Zeiträume hinweg ungepatcht bleiben, was das Blockchain-Ökosystem gefährdet.
Wie RCS Mobil-Funknutzer Hackern aussetzt
Die Forscher von SRLabs führten eine weltweite Umfrage durch, um Sicherheitsrisiken bei aktiven RCS-Bereitstellungen abzuschätzen und festzustellen, ob Benutzer gefährdet sind.
Die Cloud exponiert deine privaten IP-Kameras
Die meisten Remote-Videokameras sind nicht direkt mit dem Internet verbunden. Allerdings besteht für sie bei unsicheren Cloud-Diensten ein ähnliches Risiko, Teil des nächsten IoT-Kamera-Botnetzes...
Fünf Dinge, die du über Phishing wissen solltest
In diesem Blogbeitrag erfährst, wie du verhinderst, in einen Phishing-Angriff zu geraten. Wenn deine Organisation das nächste Mal eine E-Mail mit Ködern erhält, weisst...
Die Bankenregulierung hat Auswirkungen auf die Hackability
Banken sind für ihre starken Sicherheitsbemühungen und ihren überdurchschnittlichen Schutz vor Hackerangriffen bekannt. Wie wir bereits bei der Einführung einer Metrik zum Vergleich der...