Website-Icon TRD Pressedienst

Im Kampf gegen Hacker ist Angriff die beste Verteidigung

Network security and privacy crime. Mixed media . Mixed media

Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur. Quelle: adobe/trd Digital und Technik

Werbeanzeigen

Cybersecurity

(TRD/CID) Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

Neues Gesetz: Per Klick in den Knast

Ransonware Angriffe auf Organisationen werden zunehmen

Das Conti-Leak: Bedienungsanleitung für Ransomware​
In den Handbüchern für Affiliates beschreiben die Kriminellen minutiös, wie man ein Netz auskundschaftet, Zugang ausweitet und schließlich Daten verschlüsselt.

https://www.heise.de/hintergrund/Das-Conti-Leak-Bedienungsanleitung-fuer-Ransomware-6160551.html?utm_source=pocket-newtab-global-de-DE

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Der Gesetzgeber will Licht ins Darknet bringen

Cyberabwehr von Angriffen auf vernetzte Fahrzeuge

Dabei kann man sich zunächst ein Lagebild der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einholen. Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur.

Der nächste Schritt wäre ein kontrollierter Angriff auf die bestehende Infrastruktur. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt und Sicherheitslücken gefunden werden. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg. Edward Snowden – Netzwelt

Jobsuche per App in Deutschland noch ausbaufähig

Sicherheitslücken in veralteten WIN-Betriebssystemen schließen

Duisburg auf dem Weg zur digitalen Modellstadt

Mit der Krankenkasse im telefonischen Verwaltungsakt

Mit dem Leichenwagen auf Tesla-Basis (RIP) auf die Rennstrecke

Die mobile Version verlassen