security.txt – Das i-Tüpfelchen unter den Sicherheitsmaßnahmen

security.txt HXNWRK

In der Regel haben die wenigsten Webentwickler, Designer, Hoster und andere Technikbegeisterten von der security.txt gehört, sicher jedoch schon einmal von der robots.txt-Datei. Diese einfache Textdatei findet man stets im Hauptverzeichnis einer Website. Sie gibt Crawlern der großen Suchmaschinen Anweisungen darüber, welche Seiten sie crawlen und indexieren dürfen. Die robots.txt ist dabei ein Internetstandard mit […]

8 Tipps zum Schutz vor Hackern

Security

In unserem Artikel zum Thema Social Engineering haben wir über die Methoden und Techniken gesprochen, die Cyber-Kriminelle verwendet, um ihre Opfer mit psychologischen Tricks zu manipulieren. Hierbei machen sich die Kriminellen menschliche Eigenschaften wie Vertrauen, Neugierde, Hilfsbereitschaft, Respekt, Angst oder Gier zu nutze. Sobald Sie dies verinnerlicht haben, sind Sie den Hackern einen Schritt voraus. […]

Social Engineering: Wenn Cyber-Kriminelle Menschen hacken

Social Engineering

Der Begriff Social Engineering oder auch Social Hacking wird im Bereich der Informationssicherheit verwendet, um eine Vielzahl von Methoden und Techniken zu beschreiben, die von Kriminellen dazu verwendet werden, um ihre Opfer mit psychologischen Tricks zu manipulieren. Stellen Sie sich vor, es wäre ein ganz normaler Arbeitstag. Sie kommen gut gelaunt ins Büro, starten den […]

TIBER-EU – Red Teaming für den Finanzsektor

TIBER-EU bankingsector

TIBER-EU – was zunächst nach einem römischen Fluss klingt, ist in Wahrheit ein Rahmenwerk der Europäischen Zentralbank (EZB) zur Umsetzung von Red Teaming Assessments.
TIBER, das steht für Threat Intelligence-based Ethical Red Teaming.
Durch die zunehmende Digitalisierung im Bankenbereich und weiteren Finanzsektor, rücken Versicherungen und Banken in den Fokus von Cyberkriminellen. Um die Widerstandfähigkeit dieser Infrastrukturen zu stärken, wurde von der EZB das Framework TIBER-EU entwickelt.

Die verschiedenen Typen von Hackern im Überblick

Überblick Hacker

Der Begriff „Hacker“ hatte im Lauf der Jahre diverse Bedeutungen. Im allgemeinen Sprachgebrauch und insbesondere in der Berichterstattung der Medien wird er jedoch als Oberbegriff für Cyberkriminelle aller Art verwendet. Das es allerdings die unterschiedlichsten Hackertypen gibt, ist für viele unklar. Nur wer jedoch die Unterschiede und Motivationen der jeweiligen Hackertypen kennt, ist selbst in der Lage, wirkungsvolle Schutzmaßnahmen gegen einen möglichen Angriff zu treffen.

Der Mehrwert von Red Teaming für Unternehmen

Red Team

  Red Teaming ist das Sicherheitsaudit der Wahl für Unternehmen, die nicht nur die IT-Infrastruktur auf Schwachstellen testen wollen, sondern auch das Sicherheitskonzept, die dahinterliegenden Prozesse und Menschen überprüfen wollen, um einen besonders hohen Grad der Sicherheit zu schaffen. Grau ist alle Theorie Grau ist alle Theorie, sagt man. Das betrifft auch die IT-Sicherheit. Unternehmen […]

Warum ein Security Awareness Training für Ihre Mitarbeiter sinnvoll ist

People looking at Laptop

Es heißt, Mitarbeitende sind in der IT-Sicherheit das schwächste Glied in der Kette. Das muss nicht sein. Denn so wie man die IT-Infrastruktur „härten“ kann, so kann man mit einem Security Awareness Training das Bewusstsein der Mitarbeitenden für die Gefahren der IT-Sicherheit schulen.