Whitepaper

Cyber Defense Center IT-Sicherheit

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center. Wer Cyber-Attacken identifizieren will, braucht bestes Personal und beste Technologie. Diese traditionelle Gleichung haben wir bei ConSecur um ein Extra erweitert, das den Unterschied in der Cyber Defense ausmacht. Dieses Extra ist Securiosity. Securiosity ist die Motivation jedes einzelnen im Cyber Defense Center, […]

“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center Weiterlesen »

250820_AIR_security-insider_300x169_v01-01

Die Puzzleteile moderner Authentifizierung

,

Die Puzzleteile moderner Authentifizierung. Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen und öffentliche Einrichtungen. Wer Nutzer zuverlässig authentifizieren will, muss sensible Informationen schützen und gleichzeitig eine reibungslose Nutzererfahrung ermöglichen. Im Customer Identity and Access Management (cIAM) spielen moderne Authentifizierungsverfahren deshalb eine Schlüsselrolle:

Die Puzzleteile moderner Authentifizierung Weiterlesen »

Sicherheit neu gedacht

Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann

Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann. Die Digitalisierung bietet zahlreiche Chancen und eröffnet für so manches Geschäftsmodell bisher ungeahnte Möglichkeiten. Mit dieser Veränderung von Geschäftsabläufen gehen allerdings auch Gefahren einher, denen Sie Ihre Aufmerksamkeit schenken sollten. Da ist zum einen die wachsende Komplexität von Informations- und Datenverarbeitung, die

Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann Weiterlesen »

BSI-Gesetz

Das BSI-Gesetz – Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung

Das BSI-Gesetz: Eine Orientierungshilfe für KRITIS-Unternehmen. Unternehmen und Organisationen, die Leistungen im Bereich der Kritischen Infrastruktur (KRITIS) erbringen, unterliegen dem Teil des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik, kurz: BSI-Gesetz oder BSIG, der den Schutz Kritischer Infrastrukturen auf IT-Ebene regelt. Diese BSI-KRITIS-Verordnungen gelten für Unternehmen und Organisationen, deren Funktion von essenzieller Bedeutung

Das BSI-Gesetz – Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung Weiterlesen »

Penetrationstests - Planung und Durchführung

Planung und Durchführung von Penetrationstests

Planung und Durchführung von Penetrationstests Seit 1998 führt SySS Sicherheitstests (Penetrationstests) durch. Die dadurch gewonnenen Erkenntnisse bilden das Fundament dieses Whitepapers. Dabei hat die SySS ihre Erfahrung sowohl bei großen multinationalen als auch bei traditionellen mittelständischen Unternehmen gesammelt. Sicherheits- oder Penetrationstests versteht die SySS als aktive Qualitätskontrolle der IT-Sicherheit. Das vorliegende Whitepaper unterstützt Sie dabei,

Planung und Durchführung von Penetrationstests Weiterlesen »

patch-management-for-dummies-ninjaone

NinjaOne Guide – Patch Management for Dummies

Die Patch-Verwaltung ist im besten Fall schwierig, im schlimmsten Fall ist sie es auch. Es ist fast unmöglich, Erfolge zu erzielen. Dies ist zum Teil darauf zurückzuführen die kontinuierliche Wachsamkeit und der Patch-Zyklus, den wir finden uns selbst im Heute. Automatisiertes Patch-Management hilft dabei, Arbeits-, Zeit- und Kostenaufwand für das laufende Patch-Management, Complianceance und Reporting

NinjaOne Guide – Patch Management for Dummies Weiterlesen »

Whitepaper ISO 27001:2022 - 2023 - Aware7

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen

,

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Die Implementierung von ISO 27001:2022 bietet einem Unternehmen eine Vielzahl an Vorteilen, indem sie einen anerkannten Rahmen für das Informationssicherheitsmanagement bereitstellt. Diese Norm hilft Organisationen, sich auf die wachsenden Herausforderungen der Informationssicherheit vorzubereiten und sie effektiv zu bewältigen. Die ISO 27001:2022 bietet eine robuste

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Weiterlesen »

Penetrationstests

Penetrationstests – Return on Investment (RoI) für Penetrationstests

Penetrationstests – Return on Investment (RoI) für Penetrationstests Dieses Whitepaper widmet sich der Thematik rund um den Return on Investment (RoI) für Penetrationstests. Dieser ist oft höher als von den verantwortlichen Personen erwartet. Das Ziel ist es technische Schwachstellen in informationsverarbeitenden Systemen zu identifizieren, die Ihre Organisation beeinträchtigen könnten. Dabei können unterschiedliche Szenarien angenommen werden:

Penetrationstests – Return on Investment (RoI) für Penetrationstests Weiterlesen »

iOS Hacking Whitepaper - Aware7

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting

,

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich ca. zweieinhalb Stunden an ihrem Smartphone – bei den 16- bis 29-Jährigen sind es sogar fast drei Stunden. Dabei werden die unterschiedlichsten Apps verwendet. Die Applikationen haben dabei verschiedenste Anwendungsfelder, zum Beispiel mit Freunden und

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Weiterlesen »