Category Archives: Security

Penetrationstest in der IT-Sicherheit: Notwendigkeit und Ablauf

“Unser Netz ist sicher!”, ist eine mutige Aussage, die oft etwas leichtfertig getroffen wird. Wie es tatsächlich um die Sicherheit einer Online-Anwendung steht, wird allerdings erst dann klar, wenn ein versierter Hacker versucht, ins System einzudringen und es zu manipulieren. Mit Penetrationstests simulieren Security-Experten solche Attacken, um Sicherheitslücken zu identifizieren. In unserer Online-Beratung via Web-TV zum Thema IT-Sicherheit haben wir uns mit der Notwendigkeit und dem Ablauf von Penetration Tests befasst.

IT-Sicherheit und Penetrationstests Teil 3: Lücken in Web-Anwendungen aufdecken

Fast schon vergessen sind die Zeiten, in denen Würmer wie Sasser und Netsky ihr Unwesen trieben und der Albtraum eines jeden Administrators waren. Sicherer ist das Internet seitdem aber nicht geworden. Statt die vergleichsweise gut geschützten Heimcomputer ins Visier zu nehmen, zielen Kriminelle immer häufiger auf schlecht gesicherte Web-Anwendungen, denn dort, in sozialen Netzwerken und Online-Shops, befinden sich die wirklich wertvollen Daten: Namen, Adressen, Bankverbindungen usw. In diesem letzten Teil unserer Artikelreihe über Penetrationstests wollen wir diese oft unterschätzte Gefahr näher beleuchten und Ihnen zeigen, was die Experten von //SEIBERT/MEDIA/SYSTEMS tun können, damit Ihre Websites sicher(er) werden.

IT-Sicherheit und Penetrationstests Teil 2: Schwachstellen in Servern aufdecken

Industrie- und Wirtschaftsspionage gegen Unternehmen und Staaten ist längst keine Randerscheinung mehr, sondern eine alltägliche Bedrohung. Fast schon wöchentlich gibt es neue Meldungen über Angriffe auf komplexe IT-Systeme, die immer spektakulärer zu werden scheinen. Oft sind es aber die kleinen Fehler, die übersehen oder vergessen werden und einen Einbruch erst möglich machen. In diesem Teil unserer Artikelreihe über Penetrationstests zeigen wir auf, wie unsere Experten von //SEIBERT/MEDIA/SYSTEMS Server testen, um kleine und große Fehler aufzudecken.

IT-Sicherheit und Penetrationstests Teil 1: Informationen sammeln und bewerten

Die Online-Kriminalität nimmt rasant zu und kriminelle Hacker stellen jedes Jahr neue Rekorde auf. Doch nicht nur die schiere Menge ist besorgniserregend, sondern insbesondere auch die Qualität der Angriffe auf IT-Systeme: Sie sind deutlich zielgerichteter und komplexer geworden. Um die eigenen Daten erfolgreich zu schützen, sind regelmäßige IT-Sicherheitsüberprüfungen unverzichtbar. In dieser Artikelreihe stellen wir Ihnen die Penetrationstests als Teil der Internet-Security-Beratung von //SEIBERT/MEDIA im Detail vor.

Cloud Computing: Wie sicher ist die Datenwolke?

Gäbe es eine Liste mit den am häufigsten verwendeten IT-Schlagwörtern der letzten Jahre, so wäre ein Begriff mit Sicherheit weit oben angesiedelt: Cloud Computing. Immer mehr Unternehmen bieten es an, immer mehr Unternehmen wollen es nutzen und immer stärker drängt sich eine entscheidende Frage in den Mittelpunkt: Wie sicher sind meine Daten in der Wolke eigentlich aufgehoben?

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 2)

Was als intellektuelle Herausforderung für einige “Phreaks” in den 70er Jahren begann, ist dank des digitalen Schwarzmarktes ein lohnendes “Geschäftsmodell” geworden: Mithilfe psychologischer Tricks erschleichen sich Social Hacker Zugriff zum geistigen Eigentum von Unternehmen, um es gewinnbringend zu verkaufen. Vor allem wegen der Vermischung des beruflichen und privaten Lebens in den sozialen Netzwerken ist die Gefahr der Spionage heute allgegenwärtig. Doch geschulte Nutzer können verdächtige Signale frühzeitig erkennen und angemessen reagieren. In diesem Beitrag beleuchten wir die diversen Facetten eines Social-Engineering-Angriffs näher.

Wie Social Hacker den Faktor Mensch ausnutzen (Teil 1)

Um Hacker-Angriffen erfolgreich zu begegnen, investieren Unternehmen viel Geld in den Schutz der eigenen IT-Infrastruktur. Doch bereits seit den 70er Jahren gibt es auch jene Hacker, die sich nicht auf technische Angriffe beschränken, sondern die Mitarbeiter ins Visier nehmen: Social bzw. Human Hacker. In diesem ersten Artikel zum Thema Social Engineering gehen wir den Fragen nach, wer die ersten Social Hacker waren und worin ihre Motivation bestand, inwiefern sich ihre Ziele verändert haben und wer im Unternehmen sich vor ihren psychologischen Tricks besonders hüten sollte.