Unsere KompetenzenUnsere Kompetenzen

Unsere Kompetenzen

Neben ihrer langjährigen Tätigkeit bei Kunden haben sich unsere Mitarbeiter als Autoren von Büchern und Artikeln ebenfalls einen Namen gemacht. Bekannt sind auch viele durch Vorträge auf diversen Veranstaltungen und Kongressen. Zudem finden regelmäßig Research-Tätigkeiten statt. 

Nachfolgend finden Sie einige Veröffentlichungen unserer Mitarbeiter:

iX 12/2023

Die schiere Menge an neu gefundenen Schwachstellen jedes Jahr und ihre teilweise gravierenden Auswirkungen haben den Umgang damit in den letzten Jahren stark verändert. Ein Lehrstück in Sachen Schwachstellenmanagement war Log4Shell.

Lesen Sie hier den kompletten Artikel.

iX 12/2023

Das Angebot an Werkzeugen für das Schwachstellenmanagement ist in den letzten Jahren stark gewachsen. Unsere Marktübersicht versucht, jenseits von Buzzwords und Vertriebversprechen Orientierung zu geben und zu erklären, warum nicht jeder Weg für jeden ans gewünschte Ziel führt.

Lesen Sie hier den kompletten Artikel.

DuD - Datenschutz und Datensicherheit 10/2023

„Buzzwords“ sind aus der IT-Sicherheit nicht wegzudenken. So wie seit einiger Zeit jeder von künstlicher Intelligenz spricht und auf einmal überraschend viele Hersteller die vermeintlichen KI-Techniken in ihren Produkten bewerben, sieht man dies auch mit Begrifen wie „Extended Detection and Response (XDR)“ und eben „Zero Trust“.

Download des kompletten Artikels.

kes 08/2023

Microsoft liefert mit seinem Windows-Universum etliche Sicherheitsfunktionen als Bordmittel mit, die jedoch weiterhin nicht zum Einsatz kommen - oft aus Ungewissheit, Zeitmangel oder Sorge, dass hierdurch auch legitime Nutzer behindert würden. Ein genauerer Blick lohnt sich jedoch, meint unser Autor.

Lesen Sie hier den kompletten Artikel.

13. Juni 2023, www.informatik-aktuell.de

IT-Sicherheit muss sich ständig weiterentwickeln. In kaum einem anderen Bereich ist die Geschwindigkeit der Entwicklung so groß und die Notwendigkeit der Weiterentwicklung so dringend wie hier. Dafür gibt es mehrere Gründe: Einerseits ist die IT insgesamt schon ein sehr dynamischer Bereich und IT-Sicherheit muss sich den Weiterentwicklungen der IT anpassen. Neue Techniken bringen immer auch neue Schwachstellen und Angriffsmöglichkeiten mit sich und leider sind wir noch weit davon entfernt, dass neue IT-Techniken von vornherein sicher konzipiert sind.

Vor allem aber hat man in der IT-Sicherheit Angreifer, die Millionen damit verdienen, in Unternehmen einzubrechen, Daten zu stehlen, zu verschlüsseln und die Betroffenen zu erpressen. Für die Angreifer ist es lohnend, Defizite in der Sicherheit auszuloten und selbst neue Werkzeuge zu entwickeln, um bestehende Sicherheitsmaßnahmen zu umgehen. Dadurch ändert sich die Wirksamkeit etablierter Sicherheitsmaßnahmen ständig, weshalb sie regelmäßig hinterfragt, erneuert oder ergänzt werden müssen.

Lesen Sie hier den kompletten Artikel.

iX Mai 2023

Die permanenten komplexen Angriffe der letzten Jahre haben zu einer enormen Weiterentwicklung intelligenter Erkennungs- und Verteidigungsmechanismen geführt. "Managed Detection and Response", so das Schlagwort, krempelt den Markt der Dienstleistungen für Endpoint Security um.

Lesen Sie hier den kompletten Artikel.

iX April 2023, 4/2023

Der letzte Baustein einer sicheren Active-Directory-Infrastruktur besteht darin, Privileged Access Management in Microsofts Enterprise Access Model zu integrieren.

Lesen Sie hier den kompletten Artikel.

iX März 2023

Privileged Access Workstations sind für die Umsetzung des Enterprise Access Model besonders wichtig und müssen daher sorgfältig abgeschottet werden.

Lesen Sie hier den kompletten Artikel.

kes Februar 2023

Wie man allzu oft allzu leicht Domänenadminsitrator werden kann - ein Erfahrungsbericht.

Lesen Sie hier den kompletten Bereich.

iX Februar 2023

Das Active Directory nur gegen Angriffe zu härten, reicht nicht aus. Microsoft Sicherheitskonzept zum Administrieren der IT-Infrastruktur, das Enterprise Access Model (Tiering-Modell), soll Angreifer daran hindern, sich nach dem Eindringen im AD auszubreiten und ihre Zugriffsrechte auszuweiten. Das neue Tutorial zeigt, wie man es umsetzen kann.

Lesen Sie hier den kompletten Artikel.

iX Mai 2022

Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit vollautomatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.

Lesen Sie hier den kompletten Artikel.

kes Nr. 1, Februar 2022

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.

Lesen Sie hier den kompletten Artikel.

iX Mai 2021

Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?

Lesen Sie hier den kompletten Artikel.

Heise Online 6. Oktober 2020

Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.

Lesen Sie hier den kompletten Artikel.

kes Oktober 2020

Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.

Lesen Sie hier den kompletten Artikel.

iX 7/2020 25.06.2020

Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.

Lesen Sie hier den kompletten Artikel.

iX September 2019

Industrielle Netze weisen gravierende Sicherheitslücken auf. Um die steigenden Anforderungen zu erfüllen, muss Sicherheit nachgerüstet werden.

Lesen Sie hier den kompletten Artikel.

iX September 2019

Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.

Lesen Sie hier den kompletten Artikel.

kes August 2019 Nr. 4 2019

Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.

Lesen Sie hier den kompletten Artikel.

iX 08/2019

Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.

Lesen Sie hier den kompletten Artikel.

iX Juli 2019

Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.

Lesen Sie hier den kompletten Artikel.

iX Juli 2019

Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.

Lesen Sie hier den kompletten Artikel.

iX Juni 2019

Wer einen Tesla haben will, muss ihn hacken – das galt zumindest auf der diesjährigen CanSecWest und ihrem traditionellen Wettbewerb Pwn2Own.

Lesen Sie hier den kompletten Artikel.

iX Juni 2019

Auf der Black Hat Asia 2019 reüssierte der Begriff „Asbest der IT “ – gemeint war das Internet of Things.

Lesen Sie hier den kompletten Artikel.

kes 12.04.2019

Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.

Lesen Sie hier den kompletten Artikel.

c’t 7/2019

Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?

Lesen Sie hier den kompletten Artikel.

c‘t 6/2019

Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.

Lesen Sie den gesamten Artikel hier.

iX Dezember 2019

Was einst mit trivialen Virenschutzprogrammen für Desktops angefangen hat, hat sich unter dem Schlagwort "Endpoint-Security" zu komplexen Schutzmechanismen für alle erdenklichen Endprodukte und Geräte entwickelt. Der Markt ist in den letzten Jahren stark in Bewegung geraten.

Lesen Sie hier den kompletten Artikel.

Grund­lagen und Praxis sicherer Netze - IP-Filter, Content Security, PKI, Intrusion Detection und Applikations­sicherheit von Stefan Strobel

iX Edition - 3., ak­tualisierte und er­weiterte Auf­lage 
dpunkt.verlag 
316 Seiten, Broschur 
ISBN 3-89864-152-X

Steffen Gundel & Jörg Fritsch

2., über­arbeitete und ak­tua­li­sier­te Auflage 
dpunkt.Verlag 
368 Seiten
ISBN: 3-89864-322-0

Stefan Middendorf, Reiner Singer und Jörn Heid

3., über­arbei­tete und er­wei­ter­te Auf­lage 
dpunkt.verlag 
1151 Seiten 
ISBN 3-89864-157-0

Weitere Veröffentlichungen unserer Mitarbeiter finden Sie hier.