IT-Security

30. Oktober 2025

Was ist ein sicheres Passwort? – Teil 2: Verteidigung (1/2)

Im ersten Teil unserer Blogserie zum Thema Passwortsicherheit haben wir besprochen, wie Angreifer:innen Passwörter angreifen – sei es durch automatisiertes Raten (Brute-Force), Credential Stuffing oder den Zugriff auf geleakte Datenbanken. Zur Erinnerung: Alle Angriffe basieren letztlich auf Varianten des Durchprobierens. Besonders wichtig ist die Unterscheidung zwischen „Online-“ und „Offline“-Angriffen. Bei „Online“-Angriffen erfolgt der Angriff über das normale Login-Formular, bei „Offline“-Angriffen […]
weiterlesen …

29. Oktober 2025

Video-Interview: Der CRA und Pentests – was machen wir anders?

Auf der it-sa 2025 hat Michael Schöpf, der Partnerfinder für Informationssicherheit, eine eigene Interview-Serie gestartet – mit spannenden Gesprächen direkt aus der Branche.Zum Auftakt der wöchentlichen, insgesamt neunteiligen Reihe war unser Geschäftsführer Tobias Glemser zu Gast. (c) Ippolit Vikhorev Im Interview-Ausschnitt spricht Tobias darüber, warum der Cyber Resilience Act (CRA) für uns so spannend ist – und warum professionelle Penetrationstests […]
weiterlesen …

20. März 2017

SSH-Server Konfiguration – Technische Richtlinie TR-02102-4 des BSI

Findet man bei Penetrationstests einen SSH-Server, so wirft man einen Blick auf die angebotene Konfiguration der Transportverschlüsselung und Authentisierung. Viele verlassen sich dabei auf die Standardkonfiguration, nicht zuletzt, weil niemand weis, welche Algorithmen und Einstellungen zu wählen sind. Wir helfen uns bei Penetrationstests damit, indem wir bei SSH-Servern einen Abgleich der Konfiguration mit den Empfehlungen aus der Technischen Richtlinie TR-02102 […]
weiterlesen …

10. September 2015

secuvera auf der IT meets Industry

secuvera – BSI-zertifizierter IT-Sicherheitsdienstleister und Prüfstelle – wird auf dem Fachkongress für IT-Security in der Industrie IT meets Industry sowohl mit einem Fachvortrag, als auch als Aussteller vertreten sein. Bei der IMI 2015 dreht sich zwei Tage lang alles um das Thema Industrial IT. Ein besonderer Schwerpunkt liegt auf dem Themenbereich IT-Security in der Industrie. Damit knüpft die diesjährige IMI […]
weiterlesen …

10. November 2011

Serie Cloud Security: Sind shared-images sicher?

Im Juni haben Darmstädter Forscher veröffentlicht, dass rund 30% von den 1100 untersuchten Images kritische Informationen beinhalten. Dies haben Forscher aus Frankreich tiefgehender untersucht und dabei festgestellt, dass mehr als die Hälfte ihrer Untersuchungsgegenstände Informationen preisgaben, die besser vor Image-Freigabe hätten entfernt werden sollen. Warum Image-Sharing? Das Prinzip des Image-Sharings ist dafür gedacht, dass Entwickler für andere Entwickler bereits vorbereitete […]
weiterlesen …