2-Faktor-Authentifizierung

Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss – meist wird das als lästig empfunden. Und doch bietet diese Technologie unschlagbare Vorteile für das Informations- und IT-Sicherheitsniveau einer Organisation. […]
ISO 27001 Update: Die wichtigsten Änderungen im Überblick

Neue Version der ISO 27001:2022 Die internationale Norm ISO 27001 wurde dieses Jahr überarbeitet und einigen notwendigen Änderungen unterzogen. Die neue Version der ISO 27001:2022 wurde im Oktober veröffentlicht und löst die bisher geltende ISO 27001:2013 ab. Während die deutschsprachige Übersetzung noch auf sich warten lässt, haben wir schonmal einen Blick in die englische Version […]
Aktuelle Studie belegt: Fachkräftemangel und Angst vor Cyberattacken bestimmen IT-Sicherheit

Eine Studie von G DATA, Statista und brand eins bestätigt: es steht schlecht um die IT-Sicherheit in der DACH Region. Viele Organisationen glauben immer noch, Angreifer hätten gerade an ihnen kein Interesse. Die Organisationen, die sich der Gefahren bewusst sind, plagen Personalnöte: qualifizierte IT-Sicherheitsexperten sind rar. Zitat aus der Studie: „In Unternehmen mit weniger als […]
„Niemals vertrauen, immer verifizieren“

Personalmangel im IT-Security Bereich 3 Tage (ISC)2 Security Congress in Las Vegas sind zu Ende gegangen. Wie ein roter Faden zog sich auch dieses Jahr das Thema Knappheit an qualifiziertem Personal durch die Veranstaltung. Zero Trust, also das Konzept des „niemals vertrauen, immer verifizieren“ war wiederum zahlreich vertreten und ist das Mittel der Wahl, um […]
Was ist eigentlich eine Privilegien-Eskalation in IT-Anwendungen?

Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen, auf Daten, Informationen oder Systemfunktionen zuzugreifen, für die sie keine Berechtigung haben. Angreifer können sich solche Lücken zunutze machen und beispielsweise Daten unbefugt manipulieren oder stehlen. Welche Arten von Privilegien-Eskalationen gibt es? Man unterscheidet zwei […]
SQL-Injection-Schwachstellen – Fehler in der Programmierung können teuer werden

SQL-Injection-(SQLi-)Schwachstellen sind Sicherheitslücken in (Web-)Anwendungen. Sie ermöglichen es Angreifern, Datenbank-Abfragen einer Anwendung zu manipulieren. Dadurch kann ein Angreifer an Daten gelangen, die er normalerweise nicht abrufen kann. Das können Daten von anderen Benutzern sein oder auch – je nachdem, wie schwerwiegend die Lücke ist – alle anderen Daten, auf welche die Anwendung selbst zugreifen kann. […]
Cross-Site-Scripting – gefährliche Sicherheitslücke im Web

Cross-Site-Scripting (oft auch kurz als XSS bezeichnet) ist eine Sicherheitslücke in Webseiten und -applikationen, die es Angreifern ermöglicht, die Interaktionen von Benutzern mit einer anfälligen Anwendung zu manipulieren. Technisch wird dabei die sogenannte „Same Origin Policy“ des Web-Browsers umgangen. Dies führt dazu, dass Hacker sich als regulärer User ausgeben und als solcher mit den entsprechenden […]
ISO 27001 – Was wird bei einer Zertifizierung geprüft?

Was wird eigentlich bei der Zertifizierung zur ISO 27001 genau unter die Lupe genommen? Um diese Frage ranken sich zahlreiche Mythen. Viele glauben, „die IT-Sicherheit“ werde geprüft. Andere meinen, die Compliance würde auf Herz und Nieren untersucht – und zwar bezüglich der Informationssicherheit. Und wieder andere denken, ein Produkt bzw. Service würde zertifiziert. Und Organisationen […]
4 Fragestellungen in Vorbereitung auf Ihre IT-Sicherheitsprüfung

Viele Organisationen vertrauen darauf, dass die eigenen Systeme und Applikationen „schon irgendwie sicher sein werden“. Insbesondere, wenn Drittparteien wie IT-Services-Provider oder Cloud-Dienste zum Einsatz kommen, ist das Vertrauen in die IT-Sicherheit groß. Unsere Erfahrung zeigt: Oft zu groß, denn auch hier lauern Sicherheitslücken. Diese entstehen nicht selten aus unzureichender Programmierung, Unachtsamkeit bei der Entwicklung – […]
Informationssicherheit und Datenschutz – Was ist eigentlich der Unterschied?

Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der beiden Disziplinen liegen und worauf je zu achten ist. Informationssicherheit Informationssicherheit beschäftigt sich mit dem Schutz aller schützenswerter Daten und Informationen einer Organisation. Das Ziel von „Informationssicherheit“ ist also der Selbstschutz jener. Alle relevanten Informationen […]