Einbruch ins Netz - was tun?

Das iX-Magazin macht in ihrer aktuellen Ausgabe die Netzwerksicherheit zum Titelthema. Wie es um die Sicherheit von Unternehmensnetzwerken steht, schildert Compass Analyst Stephan Sekula in einem Beitrag.

Stephan Sekula ist seit über 6 Jahren bei Compass Security Deutschland als IT Security Analyst tätig. In dieser Zeit hat zahlreiche Penetrationstest geplant und durchgeführt.

 

In seinem Artikel beschreibt er nun ausführlich, wie Penetration Tester vorgehen, wenn sie IT-Infrastrukturen auf deren Sicherheit überprüfen. 

 

«Klar ist, dass eine Firewall alleine nicht genügend Sicherheit bietet.  Heute kommen die meisten Angriffe nämlich von innen, beispielsweise von unzufriedenen Mitarbeitenden oder durch erfolgreiche Phishing-Attacken.»

 

Das iX-Magazin (Ausgabe 10/2019) ist ab sofort im Handel erhältlich. Der Artikel «Einbruch - Wie man ein globales Unternehmen in zwei Tagen hackt» ist finden Sie ab Seite 58.

 

CALENDAR

New: Compass-Training "Internal Network and System Security" in Bern

In the 2-day seminar (in German) from February 11/12, 2020, you will get to know the most important basic concepts of IT security, attack tools and... Read more

KMU Swiss Forum 2020

The association «KMU Swiss» promotes the interaction between companies and specialists. He organises the annual KMU Swiss Forum. The next years motto... Read more

secIT 2020 – das IT Frühlings-Highlight in Hannover

Heise Medien lädt zur nächsten Veranstaltung der IT Security Branche ein. Im März 2020 öffnen die Tore der secIT zum dritten Mal. Wir sind vor Ort mit... Read more

ALL DATES

Compass Security Blog

Finding Active Directory attack paths using BloodHound

As a defender, you want to find and patch attack paths in your Active Directory environment. One cannot easily spot issues by looking at the Active Directory Users and Computers console, GPOs, etc.... mehr

Challenging Your Forensic Readiness with an Application-Level Ransomware Attack

Ransomware focuses on encrypting data on a filesystem-level, either locally on infected client systems or remotely on accessible file servers. However, what if ransomware would start encrypting data... mehr

ZUM BLOG