MENU Schließen
Schließen
Kategorie

Endpoint & Netzwerksicherheit

Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.

Log4j - Da fällt die Kaffeetasse schon mal zu Boden - Symbolbild IT-Sicherheitslücke
Endpoint & Netzwerksicherheit
Max Tarantik

Log4j: Betroffene Server erkennen, Angriffe detektieren und blockieren

Sind meine Server von der Log4j-Lücke betroffen und wenn ja, was kann ich tun? Das BSI schlägt vor, Log4j wenn möglich zu deaktivieren. Da das nicht immer möglich ist, rät es zu Detektionsmaßnahmen, hält eine Anomalieerkennung auf Netzwerkebene aber für kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert überprüfen, ob Sie von der Log4j-Schwachstelle betroffen sind.

Weiterlesen »
Hacker mit Maske und Laptop
Endpoint & Netzwerksicherheit
Max Tarantik

Was können automatisierte Pentests?

Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung?

Weiterlesen »
CVE Validierung Ampel
Endpoint & Netzwerksicherheit
Max Tarantik

Sicherheitslücken (CVE) über Meta-Informationen oder Exploits validieren?

Effektiv und zuverlässig Sicherheitslücken in der gesamten IT-Infrastruktur aufzudecken, um sie im Anschluss durch das Einspielen von Updates zu beheben. Das ist die Aufgabe eines guten Vulnerability Managements. Ein CVE-Scanner ist dessen wichtigstes Werkzeug. Doch wie stellen Sie sicher, dass die Sicherheitslücken auf den konkreten Systemen tatsächlich ausnutzbar sind?

Weiterlesen »
ISO 27001 und ISO 9001
Endpoint & Netzwerksicherheit
Max Tarantik

Enginsight ist ISO 27001 und ISO 9001 zertifiziert

Als IT-Security-Softwarehersteller ist es für uns selbstverständlich, dass wir höchste Maßstäbe an unser Qualitäts- und Informationssicherheitsmanagement legen. Der TÜV Thüringen hat uns die regelwerkskonforme Anwendung der ISO-Normen 27001 und 9001 in einem Zertifizierungsverfahren bescheinigt.

Weiterlesen »
Endpoint & Netzwerksicherheit
Max Tarantik

Microsoft Exchange: Exploit-Monitoring

Eine kritische Schwachstelle in Microsoft Exchange, die vielfach ausgenutzt wurde, hat für Schlagteilen gesorgt. Das Bundesamt für Sicherheit in der Informationstechnik hat deshalb die Warnstufe rot ausgegeben. Wir zeigen in einem Video, wie Sie mit Enginsight prüfen können, ob Sie betroffen sind.

Weiterlesen »