0721 1320980 info@iscl.de
Social Engineering

Social Engineering

Beim Social Engineering setzen Angreifer darauf durch menschliche Gutmütigkeit oder Unwissenheit an Daten und Geld zu kommen. Im Gegensatz zu Angriffen mit Malware oder Ransomware wird hierbei zunächst keine Technik benutzt, um an Daten zu kommen, sondern der Mensch...
Security Audit

Security Audit

Wie sicher ist Ihre IT? Aufgrund gesetzlicher Vorgaben und steigendem Gefahrenpotential ist es für viele Unternehmen selbstverständlich diverse Sicherheitsmaßnahmen durchzuführen, um die firmeneigene IT-Infrastruktur zu schützten. Aber, wie sinnvoll sind diese...

[Risiko hoch] Sicherheitslücken in Sophos UTM

Im neusten Update der Sophos UTM werden diverse Sicherheitslücken in OpenSSL, dem E-Mail Service und dem WebAdmin Portal geschlossen.Diese Lücken können es Angreifern u.a. erlauben einen Denial of Service Angriff durchzuführen und die Firewall zum Absturz zu bringen....
Wie umgehen Angreifer die Multi-Faktor-Authentifizierung?

Wie umgehen Angreifer die Multi-Faktor-Authentifizierung?

Ein Passwort reicht mittlerweile oft nicht mehr aus, um seinen Account zu schützen. Bei vielen Anbieter kann man deshalb eine Multi-Faktor-Authentifizierung (MFA) einrichten und immer mehr Nutzer und Unternehmen, verwenden diese Möglichkeit, um sich zusätzlich...
Zero Trust: Kein Vertrauen – Volle Sicherheit!

Zero Trust: Kein Vertrauen – Volle Sicherheit!

Immer häufiger hört und liest man von der „Zero-Trust-Methode“ als ultimatives Sicherheitskonzept. Wir erklären Ihnen, was man darunter versteht und warum Zero Trust für uns keine neue Idee ist. Was versteht man unter Zero-Trust? Das Zero-Trust Sicherheitsmodell...