
Mit einem Pentest netzwerkbasiert CVEs aufspüren und validieren
Sicherheitslücken in Software sind eines der zentralen Probleme der IT-Security. Eingesetzte IT-Systeme sollten daher auf CVEs überwacht werden.
Welche Themen bewegen die Security-Welt? Wir berichten über IT-Sicherheitstrends, Regularien, Hintergründe aus dem Enginversum ebenso wie über coole neue Features. Falls Sie regelmäßig von uns hören möchten, abonnieren Sie den Enginsight-Newsletter.
Sicherheitslücken in Software sind eines der zentralen Probleme der IT-Security. Eingesetzte IT-Systeme sollten daher auf CVEs überwacht werden.
In dieser Sammlung von Grundbegriffen der IT-Sicherheit haben wir die wichtigsten Begriffe der IT-Sicherheit zusammengetragen und in allgemein verständlichen Worten kurz erklärt.
Der automatisierte Penetrationstest von Enginsight prüft bei verschiedenen Services, ob er Operationen ausführen kann, die ihm normalerweise nicht zustehen.
Mittels Authentifizierung kann ein Benutzer seine Identität gegenüber einem System nachweisen. In der Discovery-Phase des automatisierten Penetrationstest von Enginsight werden die eingesetzten Authentifizierungsverfahren geprüft.
Aufdecken, Bewerten, Handeln: Zum Abschluss unserer Reihe zum Thema Schatten-IT, haben wir eine Best Practice zum Umgang mit Schatten-IT ausgearbeitet.
Der Schweinfurther IT-Dienstleister DRAI Consult und der Jenaer IT-Security-Softwarehersteller Enginsight schließen eine Partnerschaft.
Enginsight erhält eine Förderung im Rahmen des StartUpSecure-Programms des Bundesministeriums für Bildung und Forschung (BMBF).
Im zweiten Teil unserer Reihe zu Schatten-IT untersuchen wir Schatten-IT darauf, welche Chancen sie bietet, aber auch, welche Risiken durch sie entstehen. Außerdem zeigen wir, welche grundsätzlichen Umgangsformen mit Schatten-IT möglich sind.
In Teil 1 unserer Blog-Reihe zum Thema „Schatten-IT als Sicherheitsrisiko“ klären wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.
Auch Fragen der IT-Sicherheit werden durch die Ausbreitung des Corona-Virus und die ergriffenen Gegenmaßnahmen berührt.
Mit den Beiträgen in unserem Cybersecurity-Blog möchten wir dazu beitragen, Ihnen ein umfassendes Verständnis für IT-Sicherheit zu vermitteln, um so Ihre Daten, Ihr Unternehmen und Ihre Privatsphäre umfassend zu schützen. Für eine schnelle Zuordnung der IT-Security News sind die Beiträge in verschiedene Kategorien wie Use-Cases, Security, Datenschutz unterteilt. Viel Spaß bei der Lektüre.