28. Januar 2019

Wie sich Pentrationstests umsetzen lassen

Bei einem Penetrationstest prüft ein meist externer Dienstleister, ob ein Netzwerk Angriffsflächen für Cyberattacken bietet. Autraggeber und Autragnehmer müssen dabei ihre Ziele klar definieren und schriftlich festhalten. Beim Test selbst gilt es, rechtliche Vorschriften zu respektieren – auch die Rechte des Cloudanbieters. Für die Durchführung eines Penetrationstests ist eine klare…
Weiterlesen
21. Januar 2019

Wer braucht Penetrationstests?

Pentrationstests, kurz Pentests, prüfen IT-Einrichtungen und Netzwerke auf ihre Anfälligkeit gegenüber Angriffen. Gesetzlich vorgeschrieben sind sie nicht. Doch aufgrund verschiedener Sicherheitsgesetze und vor allem wegen der Gefahren, die ein Cyberangriff birgt, können sie gerade für Kommunen sinnvoll sein. Bei der Nutzung öffentlicher Netze und Dienste sehen sich Firmen und Behörden…
Weiterlesen
12. November 2018

Trojaner statt Rechnung

Ein neuer Virus infiziert zur Zeit massenhaft PCs mit Malware. Dieser tarnt sich zunächst als Word-Dokument, welches angeblich eine Rechnung enthält. Die Mails mit der gefälschten Rechnung stammen scheinbar von Kollegen, Freunden oder Geschäftspartnern. Hinter dem Word-Dokument steckt jedoch ein Trojaner, der die Rechner infiziert und vor dem derzeit auch…
Weiterlesen
16. Oktober 2018

Kurz vor Wahlsonntag: CSU-Online-Shop gehackt

Nach Meldung des Online-Dienstes heise Security, wurde der CSU-Online-Shop im Vorfeld der Landtagswahl am 15. Oktober 2018 gehackt. Seit mindestens 5. Oktober sammelte ein bösartiges Skript die personenbezogenen Daten der Käufer. Wie heise Security weiter berichtet, hat der unabhängige Sicherheitsforscher Willem de Groot die Sicherheitslücke entdeckt. Dabei drangen die unbekannten…
Weiterlesen