Whitepaper

Whitepaper ISO 27001:2022 - 2023 - Aware7

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen

,

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Die Implementierung von ISO 27001:2022 bietet einem Unternehmen eine Vielzahl an Vorteilen, indem sie einen anerkannten Rahmen für das Informationssicherheitsmanagement bereitstellt. Diese Norm hilft Organisationen, sich auf die wachsenden Herausforderungen der Informationssicherheit vorzubereiten und sie effektiv zu bewältigen. Die ISO 27001:2022 bietet eine robuste […]

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Weiterlesen »

Penetrationstests

Penetrationstests – Return on Investment (RoI) für Penetrationstests

Penetrationstests – Return on Investment (RoI) für Penetrationstests Dieses Whitepaper widmet sich der Thematik rund um den Return on Investment (RoI) für Penetrationstests. Dieser ist oft höher als von den verantwortlichen Personen erwartet. Das Ziel ist es technische Schwachstellen in informationsverarbeitenden Systemen zu identifizieren, die Ihre Organisation beeinträchtigen könnten. Dabei können unterschiedliche Szenarien angenommen werden:

Penetrationstests – Return on Investment (RoI) für Penetrationstests Weiterlesen »

iOS Hacking Whitepaper - Aware7

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting

,

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich ca. zweieinhalb Stunden an ihrem Smartphone – bei den 16- bis 29-Jährigen sind es sogar fast drei Stunden. Dabei werden die unterschiedlichsten Apps verwendet. Die Applikationen haben dabei verschiedenste Anwendungsfelder, zum Beispiel mit Freunden und

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Weiterlesen »

Active Directory

Active Directory – kritischer Blick ins Herzstück des Unternehmens

Active Directory – kritischer Blick ins Herzstück des Unternehmens Bei ihrer täglichen Arbeit erhalten Pentester Einblicke in die internen Netzwerke von Unternehmen. Dabei können diese viele Einblicke in die tägliche Arbeit von Administratoren erhalten. Dennoch haben Pentester eine gesonderte Position, weil diese aus einer anderen Sicht auf das Netzwerk blicken. Wenn ein Pentester einen Netzplan

Active Directory – kritischer Blick ins Herzstück des Unternehmens Weiterlesen »

vHSM

Virtual Hardware Security Module (vHSM) – Eine Übersicht

, ,

Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung der digitalen Sicherheit sind. Sie bieten eine manipulationssichere Umgebung für das Verwalten kryptographischer Schlüssel und das Durchführen sicherer Operationen. Im Gegensatz zu Softwarelösungen setzen HSMs auf physische Hardware und bieten einen erhöhten Schutz vor spezifischen

Virtual Hardware Security Module (vHSM) – Eine Übersicht Weiterlesen »

enclaive vHSM

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM

,

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen und Manipulation von besonders sensiblen, sicherheitsrelevanten Informationen innerhalb eines besonders geschützten Hardware-Bereiches. Besonders sensible Sicherheitsrelevante Informationen, die in einem Hardware-Sicherheitsmodul geschützt werden sollen, sind zum Beispiel: geheime Schlüssel für Verschlüsselung, Authentifizierung, digitale Signaturen usw. Programme,

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Weiterlesen »

Skip to content