Automatische Erkennung von Angriffen auf die IT-Umgebung

Automatische Erkennung von Angriffen auf die IT-Umgebung

Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich? Und welche Technologien stecken dahinter?

Wie sicher sind die Daten in der Cloud?

Wie sicher sind die Daten in der Cloud?

Immer wieder sehen wir uns in Gesprächen mit Kunden und Interessenten mit der Aussage konfrontiert, Sicherheitsuntersuchungen (Penetrationstests und Vulnerability Scans) seien in Cloud-Szenarien nicht erforderlich, denn der Cloud-Anbieter (z.B. Amazon Web Services, Microsoft Azure, Google Cloud, Hetzner Cloud) sorge doch für die Sicherheit der Umgebungen. Hierbei handelt es sich um eine weitverbreitete Fehlannahme, die wir in diesem Beitrag näher erläutern möchten.

Mit Watchdog by TEN IM das ISO 27001 ISMS unterstützen

Mit Watchdog by TEN IM das ISO 27001 ISMS unterstützen

ISO 27001 – Management von technischen Schwachstellen Die im Oktober 2022 neu veröffentlichte ISO 27001:2022 bringt einen neu strukturierten Maßnahmenkatalog. Unter anderem wurde die neue Maßnahme A.8.8 – Management von technischen Verwundbarkeiten –  eingeführt. Diese erfordert vom Betreiber eines ISMS das Einholen von Informationen über technische Schwachstellen der verwendeten Informationssysteme, das Bewerten der Gefährdung der […]

IT-Sicherheitsvorfällen rechtzeitig erkennen – So geht’s

IT-Sicherheitsvorfällen rechtzeitig erkennen - So geht's

Besonders kleine und mittlere Unternehmen haben Nachholbedarf Wenn es um die zeitnahe Erkennung von IT-Sicherheits- und Cyber-Sicherheitsvorfällen geht, haben kleinere und mittlere Organisationen – auch manche großen – massiven Nachholbedarf. Oft fehlt es an Know-How und/oder der Zeit, sich mit den Protokollen und Logdateien aller Server der eigenen IT-Umgebung im Detail zu befassen. Insbesondere im […]

Neues Whitepaper: In zehn Schritten zur ISO-27001-Zertifizierung

Neues Whitepaper: In zehn Schritten zur ISO-27001-Zertifizierung

Ob Personaldaten, vertrauliche technische Entwürfe oder laufende Forschungsdokumentationen – Informationen im Geschäftsalltag systematisch zu schützen, ist für Unternehmen jeder Größe eine Herausforderung. Ohne feste Regeln, Abläufe und Zuständigkeiten, wie es ein Informationssicherheitsmanagementsystem nach ISO 27001 bietet, geht es nicht. Gerade Mittelständler, die ein ISMS nach ISO 27001 zum ersten Mal etablieren wollen, stehen vor vielen […]

Die unterschätzte Gefahr: Fehlkonfigurationen in Microsoft-Windows-Active-Directory-Umgebungen

Die unterschätzte Gefahr: Fehlkonfigurationen in Microsoft-Windows-Active-Directory-Umgebungen

Jedes Unternehmen, dass Microsoft-Technologien verwendet, kennt das: die eigene Windows-Umgebung wächst beständig, im Active Directory werden täglich zahlreiche Einstellungen verändert, Objekte angelegt und wieder gelöscht. Wie steht es eigentlich um die Gefahren, die sich aus fehlerhaften Active Directory Konfigurationen ergeben können? Hierbei handelt es sich um einen Aspekt der IT-Sicherheit, der nahezu immer vernachlässigt wird. […]

IT-Sicherheit in der Cloud

IT-Sicherheit in der Cloud

„The cloud is another name for “someone else’s computer,” and you need to understand how much or how little you trust that computer.“ (Bruce Schneier). Das Zitat stammt aus dem Kontext des LastPass Breaches aus dem Jahr 2022, bei dem Angreifer den bekannten Passwort Manager LastPass mutmaßlich kompromittieren konnten und für uns der Anlass, das […]

IT-Sicherheits-Trends 2022 im Jahresrückblick

IT-Sicherheits-Trends 2022 im Jahresrückblick

Wenn wir auf das Jahr 2022 zurückblicken, erinnern wir uns an eine Vielzahl von IT-Sicherheitsbedrohungen und -vorfällen. Einige der wichtigsten Ereignisse und Trends im Bereich der IT-Sicherheit im vergangenen Jahr waren: Ransomware und Datenlecks Ransomware: Ransomware bleibt eine der größten Bedrohungen für Unternehmen und Privatpersonen. Es handelt sich um Schadsoftware, die das Betriebssystem oder bestimmte […]

Instant 27001 jetzt auch für Microsoft 365

Instant 27001 jetzt auch für Microsoft 365

Instant 27001, das einfache und pragmatische Dokumentationssystem für Informationssicherheitsmanagementsysteme (ISMS) nach dem internationalen Standard ISO 27001, ist neben Atlassian Confluence jetzt auch für Microsoft 365 verfügbar. Nahtlose Integration in Microsoft-Umgebung Zusammen mit ISOPlanner bietet Instant 27001 eine einfache und skalierbare Plattform, die sich nahtlos in Ihre Microsoft-Umgebung einfügt. Mitarbeiter der Organisation können direkt in die […]