Blog

Wir teilen unser Wissen gerne!

Neuste Beiträge

Penetrationtest-Beauftragung: Was beachten?

Worauf man bei der Beauftragung von Penetrationstest achten sollte Die Bedrohungslage durch Cyberkriminelle steigt in Deutschland stetig. Laut dem jährlich veröffentlichten, sogenannten Bundeslagebild Cybercrime des Bundeskriminalamtes (BKA), stieg die Zahl der...

mehr lesen

Follina Zero-Day Schwachstelle (CVE-2022-30190)

Am 27.05.2022 warnten Sicherheitsforschende der Gruppe nao_sec vor einer Schwachstelle des Microsoft Windows Support Diagnostic Tool (MSDT). Die auf den Namen “Follina” getaufte Sicherheitslücke CVE-2022-30190, erlaubt Angreifern das Ausführen beliebiger...

mehr lesen

Marriott – Der Starwood-Hack und die rapide Erholung

Letzte Woche hatte der CEO Arne Sorensen eine Erklärung abgegeben und neue Details zu dem Leck bei Marriott geschildert: Am 30. November 2018 hatten Ermittler herausgefunden, dass 383 Millionen Kundendaten, 18,5 Millionen Passwörter, 5,25 Millionen Reisepassnummern,...

mehr lesen

The Overlooked Danger: Selection of Security Controls

There are so many fast routes to establish security management as well as controls that the risks of going by the book might be overlooked. It is easy to use frameworks, standards like ISO 27001 or other regulatory requirements and never get into the habit of...

mehr lesen