Sicherheit administrativer Dienste und Logins im Internet – Schwerpunkt SSH
Im Zuge unserer Sicherheitsüberprüfungen und Pentests auf Internet-erreichbare Systeme stolpern wir immer wieder über das Thema Sicherheit administrativer Dienste und die damit zusammenhängenden Risiken. Ist ein System aus dem Internet erreichbar, dann kann jede mit dem Internet verbundene Person grunds
Passwörter – Vorgaben, Angriffe, MFA und Praxis
Passwörter und insbesondere Passwort-Vorgaben sind ein spannendes Feld voller Konfliktpotential, gefährlichem Halbwissen und gefühlter Sicherheit. Neben Passwörtern an sich, ist auch das Thema Multi-Faktor-Authentifizierung ein naheliegender Diskussionspunkt. Zu beiden Themen möchten wir ein paar Einbl
DevSecOps – Automatisierung von Sicherheitsüberprüfungen: Beispiel mit Jenkins und SSLyze
DevSecOps – Security kriegen wir schon dran! Anfang des Jahres haben wir in unserem Blog bereits „high-level“ über Pentests im agilen Umfeld geschrieben. Dass Security irgendwie schon zum DevOps-Gedanken dazu gehört, da sind sich die meisten wohl schnell einig: daher auch DevSecOps als schönes Buzz
Sicher unterwegs in Azure
Sind Sie schon drin? Hat Ihre Firma einen Azure-Tenant? Verfügen Sie selbst über einen Azure Active Directory Account? In vielen Fällen lässt sich diese Frage mit ja beantworten – zum Beispiel, wenn Sie Office365 nutzen. Auch wenn Sie wissentlich gar keine „klassischen Cloud-Ressourcen“ (Computing
Homeoffice und die Angst vor Datenverlust und Schadsoftware
Und plötzlich war er dar: der Moment, in dem unfassbar viele Unternehmen ihre Mitarbeiter nach Hause schicken: Homeoffice. Das unbekannte Übel!? Klar, da dauert es nicht lange, bis findige Marketing- und Vertriebs-Experten daraus profit schlagen wollen: Homeoffice wird in manchen Berichten als eine Gefahr
IT-Sicherheit: Zwischen Schwachstellen, Penetrationstest, Social Engineering, Red-Team-Assessment
Was ist eigentlich… Es gibt verschiedene Möglichkeiten, um die Sicherheit von Systemen, Anwendungen, Prozessen oder Organisationen zu überprüfen. Schwachstellenscans, Pentests, Social-Engineering-Angriffe und Red-Team-Assessments sind die wohl häufigsten Varianten für die Beantwortung der Frage nach
Zwischen Schwachstellen, Compliance und Sicherheit
Was ist eigentlich… Es gibt verschiedene Möglichkeiten, um die Sicherheit von Systemen, Anwendungen, Prozessen oder Organisationen zu überprüfen. Schwachstellenscans, Pentests, Social-Engineering-Angriffe und Red-Team-Assessments sind die wohl häufigsten Varianten für die Beantwortung der Frage nach
Apache – Debian – PHP und AWS: Ein bisschen Härtung darf schon sein
Security by default!? Willkommen in der Welt der Pentester und Sicherheitsspezialisten. Willkommen in einer Welt, in der Sie bei einem Penetrationstest einen Menschen mehrere Stunden dafür bezahlen, Ihnen Dinge zu sagen, die ein 50-Zeilen-Script in 10 Sekunden behoben hat. Was ich meine? Kennen Sie die fol
Einsatz von Windows 10 im Unternehmen – und täglich grüßt der Datenschutz
Datenschutz und Windows 10 – Mal wieder Es ist über zwei Jahre her, dass der Bayerische Landesdatenschutz sich mit dem Thema Windows 10 im Unternehmensumfeld befasst und in einem recht ausführlichen Detailbericht einzelne Funktionen von Windows und deren Konfigurationsmöglichkeiten
Pentests im agilen Umfeld – ein neues Mindset
Penetrationstests im agilen „DevOps“-Umfeld Was hat agile Entwicklung mit Penetrationstests zu tun? Es kommt darauf an. Zuletzt haben wir bei verschiedenen Kunden sehr unterschiedliche Momentaufnahmen in der Entwicklung weg vom Top-Down-Wasserfall-Ansatz und hin zu Dev(Sec)Ops gesehen. In der Reifegrad-