Artikel mit Schlagwort ‘Schwachstellen’
Aktuelles, Experten, Gastbeiträge - Montag, Dezember 12, 2016 16:42 - noch keine Kommentare
Penetrationstests für Datenschutz-Berater – Ein Einstieg
Compliance -Regeln erfordern regelmäßige Tests in einigen Branchen
Von unserem Gastautor Erik van Buggenhout, Instructor beim SANS Institute für SEC 560 & 542 und Security Consultant bei NVISO
[datensicherheit.de, 12.12.2016] Mit Penetration Testing oder auch Pen Testing ist das Eindringen in IT-Systeme zur Erkundung und Verzeichnung von Schwachstellen gemeint. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf seiner Homepage einen Praxis-Leitfaden: IT-Sicherheits-Penetrationstest zusammengestellt und bietet diesen als PDF zum Download an. [1] Folgende Begriffsbestimmung wird hier gewählt: „Ein IT-Sicherheits-Penetrationstest ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen.“ [2] Einige Branchen wie Banken und Versicherungen sind aus Compliance-Gründen dazu gezwungen regelmäßige Penetration Tests als Teilbereich eines weiterlesen…
- Exploit Kits: Dem Übel an die Wurzel gehen
- Angriff auf Router von Telekom-Kunden zeigt Verletzbarkeit der IKT-Infrastruktur
- Unternehmens-IT: Leichtsinnige Trägheit lädt Mirai-Schadsoftware geradezu ein
- HPI: Neuen Höchststand bei Android-Sicherheitslücken
- Neue Ransomware Cerber: Schädling verbreitet sich mit hoher Geschwindigkeit
- Flash Player: Einst nützliches Tool zunehmend Einfallstor für Cyber-Kriminelle
- Coordinated Vulnerability Disclosure Manifesto unterzeichnet
- Sicherheitslücke bei Verkehrssensoren aufgedeckt
- Schwachstellen: Zehntausende Fälle falsch konfigurierter Systeme und ungepatchter Software
- „Certifi-gate“: Gravierende Schwachstellen in Android-Geräten
- Internet of Things: Security & Safety by Design erfolgsentscheidend
- Cast-Workshop: Sicherheit im Lebenszyklus von Open Source
- Schwachstellen-Scanner: Autokorrektur für Android-Entwickler
- Fast jedes zweite Unternehmen befürchtet komplexere Angriffe auf seine IT-Infrastruktur