Kategorie: Cyber Crime

Vulnerability Management beginnt beim Patchen, nicht beim Scannen

Vulnerability Management beginnt beim Patchen, nicht beim Scannen

Patchmanagement ist kein neues Thema. Administratoren arbeiten seit Jahren mit Patchdays, WSUS, MECM oder Intune. Trotzdem gelingt es Angreifern immer wieder, bekannte und längst geschlossene Schwachstellen auszunutzen. Oft liegen diese nicht einmal in Microsoft-Produkten, sondern in Anwendungen anderer Hersteller.

Weiterlesen
Domain Controller im Fadenkreuz

Domain Controller im Fadenkreuz

Das Active Directory (AD) ist seit über zwei Jahrzehnten das Herzstück der meisten Unternehmensnetzwerke. Es verwaltet Benutzer, Computer, Gruppenrichtlinien, Server und Berechtigungen. Kurz gesagt: es ist die Schaltzentrale jeder IT-Infrastruktur.
Genau deshalb ist es auch der primäre Angriffspunkt für Cyberkriminelle.

Weiterlesen
Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen.

Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen.

Deepfake-Technologie: Bedrohung durch gefälschte Videos und Stimmen

Weiterlesen
Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Die 6 Phasen der Incident Response nach NIST: Ein Leitfaden für effektives IT-Sicherheitsmanagement

Einführung in die 6 Phasen der Incident Response nach NIST.

Weiterlesen