OSM-S Logo

Blog

Choosing the right Penetration Testing Approach | Auswahl des richtigen Penetrationstest-Ansatzes
Dienstleistungen

Auswahl des richtigen Penetrationstest-Ansatzes

In der sich ständig verändernden Cybersicherheitslandschaft verlassen sich Unternehmen auf Penetrationstests, um die Sicherheit ihrer digitalen Infrastruktur zu bewerten. Dabei simulieren Experten reale Cyberangriffe, um Schwachstellen zu erkennen, bevor böswillige Akteure diese ausnutzen können. Im Laufe der Zeit haben sich verschiedene Methoden zur Durchführung von Penetrationstests hervorgetan. Zunächst haben sich „klassische“ Penetrationstests, bei denen die Experten akribisch nach Schwachstellen suchen und probieren diese auszunutzen, etabliert. In der Folgezeit wurden Bug-Bounty-Programme bekannt, die Einzelpersonen einen Anreiz boten, Schwachstellen zu entdecken und diese zu melden. Ein neuerer Ansatz ist „Penetration Testing as a Service“ (PTaaS), das kontinuierliche Sicherheitsüberprüfungen im Rahmen von Abonnementmodellen anbietet. In diesem Artikel befassen wir uns mit den Vor- und Nachteilen dieser verschiedenen Penetrationstest-Methoden. Durch das Verständnis dieser drei verschiedenen Ansätze können Unternehmen eine fundierte Entscheidung treffen, um ihre Verteidigung gegen die sich stetig wandelnden Cyber-Bedrohungen zu verstärken.

Mehr Lesen »
Digital Operational Resilience Act (DORA)
Compliance

1 Jahr bis DORA: Ein umfassender Leitfaden für Finanzdienstleister

Wir stehen an der Schwelle des Januars 2024 und die Uhr tickt für Finanzdienstleister in ganz Europa. Der Digital Operational Resilience Act (DORA) wird im Januar 2025 in vollem Umfang in Kraft treten und stellt eine bedeutende Veränderung der regulatorischen Landschaft dar. Diese bevorstehende Regulierung unterstreicht die entscheidende Bedeutung der digitalen Resilienz in einer Zeit, in der Cyber-Bedrohungen ein großes Ausmaß annehmen und die betriebliche Kontinuität von größter Bedeutung ist. In diesem Blog gehen wir auf das Wesentliche von DORA ein, skizzieren die wichtigsten Anforderungen an Finanzunternehmen und stellen einen strategischen Fahrplan vor, um die Einhaltung der Vorschriften innerhalb des Zeitrahmens von einem Jahr sicherzustellen.

Mehr Lesen »
A secure Cloud hovering over a Hand | Eine sichere Cloud über einer Hand
IT Sicherheit

Sicherheit in der Cloud

IT-Services in der Cloud werden heutzutage immer beliebter. Viele Unternehmen haben den Weg in die Cloud bereits hinter sich gebracht oder sind gerade dabei ihre Infrastruktur in die Cloud zu migrieren. Verständlich, denn diese bietet einige Vorteile: eine schnelle Bereitstellung von Services, hohe Skalierbarkeit, scheinbar unlimitierte Ressourcen, und eine sehr hohe Verfügbarkeit für einen angemessenen Preis. Zusätzlich erspart man sich die Anschaffung von eigener Server-Hardware, sowie die dazugehörige Wartung. Trotz all dieser Vorteile, sollte jedoch nicht auf die Sicherheit der Anwendungen und Daten des Unternehmens in der Cloud vergessen werden. Auch wenn herkömmliche Sicherheitstechnologien nicht so einfach in die Cloudlösung integriert werden können, bleiben die Sicherheitsziele die gleichen: unbefugten Zugriff, sowie Datenverlust verhindern und Verfügbarkeit sicherstellen.

Was muss also bezüglich Sicherheit in der Cloud beachtet werden?

Mehr Lesen »
Security is guaranteed
Forschung

IP Kamera Sicherheits-Horror

Möchten Sie eine schöne (und günstige) drahtlose Überwachungskamera kaufen, um Ihren Eingang oder andere Bereiche Ihres Grundstücks zu überwachen? Das war genau das, was ich wollte, und nach einiger Recherche fand ich Hunderte von Angeboten für drahtlose Kameras mit Wi-Fi, SD-Speicherkarte, Schwenk- und Neigefunktion und vielem mehr zwischen 20 und 60 Euro. Diese werden über verschiedene Websites und Geschäfte verkauft, die meisten sehen ziemlich ähnlich aus und bieten auch mehr oder weniger die gleichen Funktionen. Ich suchte mir zufällig ein Modell mit den von mir gewünschten Funktionen aus und bestellte es online. Etwa 3 Wochen später kam das Paket an, aber während ich darauf wartete, überdachte ich die ganze Idee, Sicherheitsausrüstung von einem unbekannten Hersteller namens „e-scam“ zu kaufen, und plante einen kleinen Test, bevor ich das Gerät tatsächlich in Betrieb nahm.

Mehr Lesen »

Kontakt

Wenn Sie sich für unsere Services interessieren oder Fragen haben, nehmen Sie hier direkt Kontakt mit uns auf.

Angebot einholen!