-
NTLM-Relay-Angriffe in 6 Schritten verteidigen – so geht´s
NTLM-Angriffe nutzen eine Schwachstelle bei der Nutzerauthentifizierung in Windows-Netzwerken aus. Wir erklären, wie Sie sich dagegen effektiv verteidigen.
-
Echte Cyberangriffe simulieren – acht Vorteile von Red Teaming
Unternehmen müssen heute proaktiv ihre IT-Sicherheit vorantreiben, um mit den Angreifer*innen Schritt zu halten und sich zu schützen. Eine effektive Methode ist Red Teaming. Dabei nehmen Sicherheitsexpert*innen die Perspektive der Angreifenden ein und ermöglichen auf diese Weise die Optimierung des gesamten IT-Security-Niveaus eines Unternehmens.
-
Cyberkriminalität: Verschärft Künstliche Intelligenz die Bedrohungslage?
Inwiefern verschärft Künstliche Intelligenz (KI) die Bedrohungslage im Cyberspace? Kann sich jetzt jeder Laie mittels KI einen Verschlüsselungstrojaner erstellen und Unternehmen bedrohen? Wir klären auf.
-
Zero Trust Network Access, das moderne Sicherheitskonzept
Zero Trust Network Access (ZTNA) bietet klare Vorteile, wenn es um sicheren Netzwerkzugang geht: Bei ZTNA werden alle Benutzer und Geräte kontinuierlich überprüft und authentifiziert. Unabhängig von Herkunft und Standort. Klar definierte Zugriffskontrollrichtlinien ermöglichen sicheren Fernzugriff auf Anwendungen, Daten und Dienste innerhalb des Netzwerks.
-
Penetration Test: So decken Sie Sicherheitslücken auf
Angriffe von Hackern nehmen kontinuierlich zu. Unternehmen müssen ihre IT-Sicherheitsmaßnahmen aktuell halten und stetig verbessern. Eine Herausforderung, vor allem für kleine und mittelständische Unternehmen, denn meist werden Expertise und Ressourcen für andere Themen benötigt. Penetration Testing kann dabei helfen, Schwachstellen von Netzwerken zu identifizieren und so die IT-Infrastruktur im Unternehmen zu verbessern.
-
Bewusstsein schärfen – Sicherheit stärken
Als Leiter des Competence Teams IT-Security übernimmt Benjamin Tiggemann täglich große Verantwortung bei uns im Haus – sowohl für unsere Kunden als auch für uns selbst. Zusammen mit seinem Team entwickelt er gezielt unser Portfolio weiter, damit wir unsere Kunden bestmöglich beraten und für ihre maximale IT-Sicherheit sorgen können. Im Interview erzählt er uns mehr…