openPR Recherche & Suche
Presseinformation

Sicherheitslücken identifizieren

17.11.202009:03 UhrIT, New Media & Software
Bild: Sicherheitslücken identifizieren

(openPR) Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities?

Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten Vorfälle und zeigen, wie häufig und weit verbreitet Cyber-Sicherheitsangriffe sind. Lernen sie, wie Sicherheitslücken methodisch identifiziert und ausgenutzt werden, welche Auswirkungen solche Angriffe haben und wie wir grundlegend vorbeugen können. Sicherheitslücken identifizieren wir mit unseren softScheck Security Testing Prozess, der Sicherheitslücken in Ihrem System identifiziert. Die Teilnahme an diesem Digitalen-Workshop erfolgt von Ihren PC, Notebook oder Handy aus und ist entgeltfrei. Nutzen Sie die Gelegenheit und profitieren Sie von den Erfahrungen unserer Penetration Tester! Nach Abschluss des Workshops erhalten Sie eine Teilnahmeurkunde.

Agenda:
1. Einführung
o Jüngste Vorfälle
o Arten von Angreifer
2. Information Gathering
o Aktiv/Passiv
o Shodan
o Port Scanning
3. Ausnutzung von Web-Sicherheitslücken – Aufzeigen der Auswirkungen und Gegenmaßnahmen
o Cross-Site-Scripting
o SQL Injection
o Cross-Site Request-Forgery
o Übliche Tools
4. Network Scanning
o Vulnerability Scanning
5. softScheck Security Testing Prozess mit 6 Methoden: Risk Analysis, Threat Modeling Security Design, Static Source Code Analysis, Penetration Testing und Fuzzing.

Weitere Informationen finden sie auf dem folgenden Link https://www.softscheck.com/de/workshops-de/grundlagen-cyber-security-workshop-sicherheitsluecken-identifizieren/.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1108000
 593

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sicherheitslücken identifizieren“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von softScheck GmbH

Bild: Use Case Ladestationen und LadekabelBild: Use Case Ladestationen und Ladekabel
Use Case Ladestationen und Ladekabel
Bei der Cyber Security Prüfung einer Ladestation hat softScheck für Kunden eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Zunehmend werden Ladestationen von Kriminellen ‚geknackt‘, etwa mittels kopierter Karten. Dies geschieht, weil die Sicherheitsmaßnahmen schlecht, falsch oder generell unzureichend implementiert sind. Täter haben dazu wohl in vielen Fällen Daten von Zahlungs- und Tankkarten per Skimming ausgespäht – der bisher bekannte Sc…
Bild: Use Case Secure Medical DeviceBild: Use Case Secure Medical Device
Use Case Secure Medical Device
Bei der Cyber Security Prüfung eines Laien-Defibrillators hat softScheck für ein Unternehmen der Medizintechnik eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Damit kann das geprüfte System stand-alone und in jeder Art Netz betrieben werden. Durch Static Code Analysis konnten Passwörter im Klartext in einem Firmware-Update identifiziert werden. Dass Passwörter im Klartext anstatt in ihrer gehashten Version gespeichert werden ist eine nicht se…

Das könnte Sie auch interessieren:

softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
softScheck GmbH und die tekit Consult Bonn GmbH (TÜV Saarland Gruppe)
… erfolgreich, wenn sie eine Sicher-heitslücke oder Backdoor ausnutzen. Der ISO 27034 basierte Security Testing Process unterstützt methodisch im Entwicklungsprozess die Identifizierung aller Sicherheitslücken - auch in Sicherheitsprodukten (!) wie Firewalls, Verschlüsselung und auch in etc.: Damit wird jede Art Software tatsächlich (Angriffs-)sicher – und …
Bild: Geräte der DEV Systemtechnik nicht anfällig für Meltdown und SpectreBild: Geräte der DEV Systemtechnik nicht anfällig für Meltdown und Spectre
Geräte der DEV Systemtechnik nicht anfällig für Meltdown und Spectre
… von HF Signalübertragungslösungen, hat bekannt gegeben, dass die in den Geräten der Friedberger Firma verbauten Prozessoren nicht anfällig für die kürzlich bekannt gewordenen Sicherheitslücken Meltdown und Spectre sind. Betroffen hiervon sind verschiedene Typen von CPUs, wie sie zumeist in Computern, Tablets und Smartphones verbaut werden. Die Schwachstellen …
Bild: IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren AuswirkungenBild: IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren Auswirkungen
IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren Auswirkungen
… Sicherheitsanalysen spezialisierte Unternehmen Forescout Research Labs hat in einer Studie sieben Open Source TCP/IP Stacks untersucht. In vier Stacks wurden teils kritische Sicherheitslücken entdeckt. Insgesamt wurden 33 Sicherheitslücken gefunden, vier davon als kritisch eingestuft. Ein Fehler in der Implementierung des Netzwerk-Stacks (=TCP/IP stack) ist deshalb …
Systems 2007: VisuKom präsentiert Vorträge und Live-Hacks rund um ICT-Sicherheit
Systems 2007: VisuKom präsentiert Vorträge und Live-Hacks rund um ICT-Sicherheit
Dienstleistungsunternehmen zeigt intelligente Lösungswege auf, um Schwachstellen aufzudecken und Sicherheitslücken zu schließen München/Bamberg, 23. Oktober 2007 – Die VisuKom Deutschland GmbH offeriert im Bereich Security-Consulting ein breit gefächertes Dienstleistungsportfolio an Services für die ICT (Informations- und Kommunikations-Technologie)-Sicherheit. …
Computerviren: Die Ruhe vor dem Sturm
Computerviren: Die Ruhe vor dem Sturm
… dass es die Ruhe vor dem Sturm ist", erklärte er zuletzt in Bonn. Beuslein informiert vor allem kleine und mittelgroße Unternehmen regelmäßig über neu entdeckte Sicherheitslücken in Programmen und Betriebssystemen und gibt Ratschläge für die richtige Absicherung zum Beispiel brisanter Kundendaten. "Am besten eignet sich ein regelmäßiger Check, so wie …
Bild: Use Case Secure Medical DeviceBild: Use Case Secure Medical Device
Use Case Secure Medical Device
Bei der Cyber Security Prüfung eines Laien-Defibrillators hat softScheck für ein Unternehmen der Medizintechnik eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Damit kann das geprüfte System stand-alone und in jeder Art Netz betrieben werden. Durch Static …
Bild: Use Case Ladestationen und LadekabelBild: Use Case Ladestationen und Ladekabel
Use Case Ladestationen und Ladekabel
Bei der Cyber Security Prüfung einer Ladestation hat softScheck für Kunden eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist.Zunehmend werden Ladestationen von Kriminellen ‚geknackt‘, etwa mittels kopierter Karten. Dies geschieht, weil die Sicherheitsmaßnahmen …
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
Industrie 4.0 Security: Sichere Kommunikation zwischen Maschinen!
… Zusätzlich sind diese Systeme und Industrieanlagen mit dem Internet verbunden. Diese Vernetzung hat nicht nur Vorteile, sondern birgt auch Risiken durch Sicherheitslücken in den Implementierungen der Netzwerkprotokolle. Zur Erhöhung des Sicherheitsniveaus müssen Sicherheitslücken identifiziert und behoben werden. Aus diesem Grund ist es unerlässlich, …
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
Webinar "Trends in der Nutzung und Security Testing von Open Source Software"
… Entwicklungskosten minimiert. Das Nutzungsverhalten von Open Source Suiten und Produkten hat sich allerdings im letzten Jahr durch die Entdeckung gravierender Sicherheitslücken und durch die gesteigerte Sensibilität im Umgang mit „Compliance“ stark geändert. Das Webinar ist erreichbar unter: https://www.youtube.com/watch?v=ecIfMbjQRFc Ganz herzlich laden Dr. …
QNAP aktualisiert Surveillance Station Pro App/QPKG um potentielle Sicherheitsrisiken zu verhindern
QNAP aktualisiert Surveillance Station Pro App/QPKG um potentielle Sicherheitsrisiken zu verhindern
(Taipei, Taiwan, 11.06.2013) Für die kürzlich gemeldeten Sicherheitslücken in QNAP Turbo NAS mit installierter Surveillance Station Pro App/QPKG, hat QNAP die App/QPKG der Surveillance Station Pro aktualisiert und empfiehlt allen Nutzern, die betroffen sind, das Update über das App-/QPKG Center einzuspielen. Betroffene Geräte: 1. QNAP Turbo NAS mit Systemfirmware …
Sie lesen gerade: Sicherheitslücken identifizieren