HXNWRK Blog

IT-Sicherheit. Verständlich.

Mit diesem Blog wollen wir IT-Sicherheit und ihre Fragestellungen greifbar und verständlich machen.

IT-Sicherheit ist kein HXNWRK – nach diesem Slogan arbeiten wir. Wir sind der festen Überzeugung, dass IT-Sicherheit nicht nur großen Unternehmen vorbehalten ist. Natürlich schreckt sowohl die Vorstellung vor horrenden Budgets ab als auch das Gefühl, in etwas zu investieren, was man nicht vollständig versteht.

Honeypot

Was ist ein Honeypot?

Wenn Ihnen bei dem Begriff „Honeypot“ das Wasser im Mund zusammenläuft und Sie direkt an den leckeren Honig in Ihrem Vorratsschrank denken, liegen Sie gar

Mehr erfahren »
Security

8 Tipps zum Schutz vor Hackern

In unserem Artikel zum Thema Social Engineering haben wir über die Methoden und Techniken gesprochen, die Cyber-Kriminelle verwendet, um ihre Opfer mit psychologischen Tricks zu

Mehr erfahren »
TIBER-EU bankingsector

TIBER-EU – Red Teaming für den Finanzsektor

TIBER-EU – was zunächst nach einem römischen Fluss klingt, ist in Wahrheit ein Rahmenwerk der Europäischen Zentralbank (EZB) zur Umsetzung von Red Teaming Assessments.
TIBER, das steht für Threat Intelligence-based Ethical Red Teaming.
Durch die zunehmende Digitalisierung im Bankenbereich und weiteren Finanzsektor, rücken Versicherungen und Banken in den Fokus von Cyberkriminellen. Um die Widerstandfähigkeit dieser Infrastrukturen zu stärken, wurde von der EZB das Framework TIBER-EU entwickelt.

Mehr erfahren »
Überblick Hacker

Die verschiedenen Typen von Hackern im Überblick

Der Begriff „Hacker“ hatte im Lauf der Jahre diverse Bedeutungen. Im allgemeinen Sprachgebrauch und insbesondere in der Berichterstattung der Medien wird er jedoch als Oberbegriff für Cyberkriminelle aller Art verwendet. Das es allerdings die unterschiedlichsten Hackertypen gibt, ist für viele unklar. Nur wer jedoch die Unterschiede und Motivationen der jeweiligen Hackertypen kennt, ist selbst in der Lage, wirkungsvolle Schutzmaßnahmen gegen einen möglichen Angriff zu treffen.

Mehr erfahren »
Idea

Penetration Test, Vulnerability Assessment oder Red Teaming?

An dieser Stelle möchten wir Ihnen einen Teil der Produkte näher bringen und erläutern, worin sich diese unterscheiden.
Im Bereich Sicherheitsaudits bieten wir die Produkte Vulnerability Assessment, als auch Penetration Test und Red Teaming an. Doch was sind die Merkmale dieser Produkte und worin unterscheiden sich Diese?

Mehr erfahren »
Handwerker

Was ist Social Engineering?

Wenn man über den Begriff IT Sicherheit redet, kommt dem Ottonormalverbraucher wahrscheinlich zunächst der Hacker im Keller in den Sinn, bekleidet mit schwarzem Hoodie und Guy Fawkes-Maske. Oder hättest Du an den Handwerker im knallorangenen Overall mit der Leiter über der Schulter gedacht, der gerade am Empfang vorbei geschlendert ist, um die defekte Lampe in der Tiefgarage zu reparieren? Wohl eher nicht.

Mehr erfahren »