Active Directory gehackt – wie geht das?

Ein Active Directory (AD) ist eines der wichtigsten Systeme eines Netzwerks. Durch das Verzeichnissystem werden Benutzerkonten, Computer, Gruppen und Richtlinien zentral verwaltet: Wer es kontrolliert, besitzt weitreichende Kontrolle der IT-Landschaft.

Hackern über die Schulter schauen

Hacker haben es deshalb oft auf das Microsoft AD abgesehen. Um ein Active Directory anzugreifen, werden mehrere Schwächen in der IT-Infrastruktur ausgenutzt. Wie solch ein Angriff aussehen kann, zeigt aramido in einer Sondersendung über Hacker-Angriffe. Schauen Sie Hackern über die Schulter, wie sie die vollständige Kontrolle einer Windows-Domäne übernehmen können.

In der Sondersendung über Hacker-Angriffe wird gezeigt, wie ein Mitarbeiter eines Unternehmens gephisht wird. Hackern gelingt der Zugriff auf das Unternehmensnetzwerk, wo sie durch einen Wörterbuchangriff einen Server übernehmen können. Sie lauschen im Netzwerk mit und können durch LLMNR-Poisoning das Konto eines lokalen Administrators übernehmen. Durch den falschen Einsatz eines Domänenadministrator-Benutzers kann dessen Passwort erspäht werden. Unzureichende Netzwerksegmentierung kann die vollständige Übernahme des Active Directories nicht mehr verhindern. Es stellt sich heraus, dass die Sondersendung über Hacker-Angriffe eine Demonstration eines Red Teaming Assessments ist, das von aramido im Auftrag eines Unternehmens als Sicherheitsprüfung durchgeführt wurde.

10-Punkte-Plan zur Absicherung von Windows-Domänen

Damit wichtige Systeme einer IT-Infrastruktur vor Hackern sicher bleiben, braucht es ein gutes Sicherheitskonzept, fähige Sicherheitsexperten und regelmäßige Sicherheitsüberprüfungen. Neben individuellen Maßnahmen, die den Anforderungen eines Unternehmens gerecht werden, empfehlen wir zur Absicherung eines Active Directories (AD) folgenden 10-Punkte-Plan:

  1. Starke Authentifizierung implementieren
    • Verwenden Sie Multi-Faktor-Authentifizierung (MFA) mindestens für alle Domänenbenutzer und -administratoren.
    • Verwenden Sie Smartcards, Hardware-Tokens oder biometrische Authentifizierungsmethoden.
  2. Sicherheitseinstellungen härten
    • Konfigurieren Sie Gruppenrichtlinien-Objekte (GPOs), um Sicherheitsrichtlinien durchzusetzen.
    • Aktivieren Sie die selektive Authentifizierung für bestimmte Benutzer und Gruppen.
    • Implementieren Sie Network Access Control (NAC)-Lösungen, um den Gerätezugriff zu kontrollieren.
  3. Passwörter schützen
    • Verwenden Sie einen Passwort-Manager, um komplexe Passwörter zu erstellen und zu speichern.
    • Implementieren Sie Passwortrichtlinien, die eine Mindestlänge, Einzigartigkeit und hohe Komplexität vorschreiben.
  4. Benutzerzugriffe kontrollieren
    • Implementieren Sie eine rollenbasierte Zugriffskontrolle (RBAC), um die Berechtigungen der Benutzer auf der Grundlage ihrer Rollen einzuschränken.
    • Verwenden Sie Gruppenrichtlinien, um Benutzerberechtigungen und Zugriffsrechte zu kontrollieren.
  5. Netzwerkverkehr überwachen
    • Verwenden Sie Network Security Monitoring (NSM)-Tools, um verdächtige Aktivitäten zu erkennen.
    • Überwachen Sie auf unbefugten Zugriff, Datenverletzungen und bösartige Software.
  6. Ereignisse auditieren
    • Aktivieren Sie die Überwachung von wichtigen Ereignissen wie Anmeldeversuche, Änderungen an Benutzerkonten und Verstöße gegen Sicherheitsrichtlinien.
    • Überprüfen Sie Audit-Protokolle regelmäßig, um verdächtige Aktivitäten zu identifizieren.
  7. Updates einspielen
    • Halten Sie Betriebssysteme, Anwendungen und Treiber mit Sicherheits-Patches auf dem neuesten Stand.
    • Implementieren Sie ein Patch-Management-Verfahren, um eine rechtzeitige Installation zu gewährleisten.
  8. Anti-Malware-Programme einsetzen
    • Installieren und warten Sie Antiviren- und Anti-Malware-Software auf allen Geräten, die mit der Domäne verbunden sind.
    • Scannen Sie regelmäßig nach Malware und Viren.
  9. Benutzer schulen
    • Informieren Sie die Benutzer über Sicherheitsrisiken und bewährte Praktiken, wie zum Beispiel die Verwendung sicherer Passwörter und die Vermeidung von Phishing-Betrug.
    • Führen Sie regelmäßig Schulungen zum Sicherheitsbewusstsein durch.
  10. Sicherheitsprüfungen durchführen
    • Führen Sie regelmäßige Sicherheitsprüfungen beispielsweise durch Red Teaming Assessments oder Penetrationstests durch, um Schwachstellen und Schwachpunkte zu ermitteln.
    • Setzen Sie Pläne zur Behebung von Sicherheitsproblemen um, damit diese so schnell wie möglich beseitigt werden.

Brauchen Sie Hilfe bei der Absicherung Ihrer Windows-Domäne oder wollen Sie Ihre Organisation durch ein Red Teaming Assessment prüfen?


Leonard Otto

Am 27.04.2023 veröffentlicht.

In 30 Minuten zum Domain-Admin

Am 4. Mai 2023 zeigen wir bei einem Live-Hacking-Event, wie Angreifer innerhalb von 30 Minuten ein ganzes Netzwerk übernehmen können. (weiterlesen)

Kadir Ates

Am 14.03.2023 veröffentlicht.

Incident Response Tabletop

Jetzt zum Incident Response Pen & Paper von aramido bewerben! Werde Teil des Krisenstabs und versuche die IT-Sicherheitsvorfälle zu lösen. (weiterlesen)

Christian Birker

Am 27.01.2023 veröffentlicht.

What could (possibly) go wrong? - Threat Modeling spielerisch mit einem Kartenspiel gestalten

Um den Threat-Modeling-Prozess spielerisch zu gestalten, wurde von aramido ein Kartenspiel entwickelt. Diese hilft Entwicklungsteams beim Security by Design. (weiterlesen)

Hannah Schneider

Am 08.06.2022 veröffentlicht.

Mit einem bunten Programm Informationssicherheit sichtbar machen

aramido macht als Partner der Bunten Nacht der Digitalisierung am Freitag, den 1. Juli ab 15 Uhr Informationssicherheit sichtbar. (weiterlesen)

Hannah Schneider

Am 31.03.2022 veröffentlicht.

Doppelt hält besser: Mit einem Backup auf der sicheren Seite

Am 31. März ist der Welt-Backup-Tag. Er soll daran erin­nern, für die Sicher­heit der eigenen Daten durch Back­ups zu sor­gen. Wir zei­gen Ihnen wie. (weiterlesen)

Oliver Werner

Am 04.03.2022 veröffentlicht.

Phishing, SMiShing, Vishing, ... Tishing!

Neben E-Mail und SMS stellt Microsoft Teams einen neuen Kanal für Phishing-Angriffe dar. Wie laufen diese ab und wie kann ich mich dagegen schützen? (weiterlesen)

Hannah Schneider

Am 21.10.2021 veröffentlicht.

Die neuen OWASP Top 10 - 2021

Die OWASP Top 10 - 2021 be­schrei­ben die zehn häu­figs­ten Sicher­heits­risi­ken für Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen. (weiterlesen)

Thomas Schmitt

Am 12.08.2021 veröffentlicht.

Sicher mit System: Brauche ich ein Management für Informationssicherheit?

Brauche ich ISO 27001, IT-­Grund­schutz, TISAX und VdS 10000? Mit einem Manage­ment­system für In­for­ma­tions­sicher­heit (ISMS) sorgen Firmen dauer­haft für Sicher­heit. (weiterlesen)

Hannah Schneider

Am 10.06.2021 veröffentlicht.

Sicher mit System: Cybinar zum Thema Managementsystem für Informationssicherheit

Brauche ich ein Manage­ment­sys­tem für In­for­ma­tions­sicher­heit? Die Be­rater von aramido ge­ben am 14. Juli praxis­nahe Tip­ps an­hand eines Fall­bei­spiels. (weiterlesen)

Hannah Schneider

Am 12.02.2021 veröffentlicht.

Auf Wachstumskurs: aramido bezieht neue Räumlichkeiten an der Durlacher Allee

Davon kann auch Ihr Un­ter­neh­men pro­fi­tie­ren: aramido ver­mietet große, helle Büro­ein­heiten in einem sepa­ra­ten Be­reich für Unter­mie­ter (weiterlesen)

Moritz Kaumanns

Am 01.02.2021 veröffentlicht.

Sicherheitswarnung: Amazon Secret Key öffentlich einsehbar (CVE-2020-28199)

Eine Sicher­­­heits­­­lücke in einem Amazon Pay Plugin für Shopware 5 erlaubt das un­auto­ri­sier­te Aus­lesen des Amazon Secret Keys (CVE-2020-28199). (weiterlesen)

Hannah Schneider

Am 30.11.2020 veröffentlicht.

Wie die Dolphin-Attacke Angreifern Tür und Tor im Smart Home öffnet

aramido zeigte live beim Inno­va­tion­Festi­val, wie durch Sprachassistenten gesteuerte Smart-Home-­Geräte un­be­merkt an­ge­grif­fen wer­den kön­nen (weiterlesen)

Jan Weil

Am 21.11.2020 veröffentlicht.

OCSP (Stapling): das Gute, das Schlechte und das Hässliche

Haben Hacker ein Zer­tifi­kat er­beu­tet, ist das On­line Cer­ti­fi­cate Status Proto­col (OCSP) mit der Er­wei­terung Must-Staple oft die letzte Möglich­keit zum eigenen Schutz. (weiterlesen)

Gil Talebian

Am 15.10.2020 veröffentlicht.

Schutz vor Phishing, Vishing & Co. - Sieben goldene Regeln gegen Social Engineering

aramido zeigt, wie man sich gegen Phis­hing und andere So­cial Engi­nee­ring-­An­griffe schützen kann - unser Bei­trag zum European Cyber Security Month (ECSM). (weiterlesen)

Hannah Schneider

Am 09.10.2020 veröffentlicht.

Wenn Delfine das Smart Home austricksen - InnovationFestival @karlsruhe.digital

aramido zeigt live, wie Smart Home-­Geräte un­be­merkt durch Sprach­befehle im Ultra­schall-­Bereich an­ge­grif­fen wer­den kön­nen (weiterlesen)

Andreas Sperber

Am 14.09.2020 veröffentlicht.

Sicherheitswarnung: 1CRM schützt Daten unzureichend (CVE-2020-15958)

Eine Sicher­­heits­­lücke in der Soft­ware 1CRM er­­laubte un­auto­risier­ten Nutzern den Zu­griff auf sen­tive Da­teien und Back­ups des Systems. (weiterlesen)

Moritz Kaumanns

Am 23.07.2020 veröffentlicht.

FIDO2 und WebAuthn: Login ohne Passwort

FIDO2 und WebAuthn erlau­ben eine sichere und phi­shing­re­sis­ten­te Authen­ti­fi­ka­tion bei Web­diens­ten, um einen Daten­ab­fluss zu ver­mei­den. (weiterlesen)

Tristan Wagner

Am 09.07.2020 veröffentlicht.

Zwei Schwachstellen in TeamBeam

In der Datenaustauschplattform TeamBeam konnte aramido zwei Schwachstellen identifizieren. (weiterlesen)

Benjamin Pokrant

Am 06.05.2020 veröffentlicht.

HTML-Injection Schwachstelle bei WordPress Plugin WPForms

Eine Sicherheitslücke im WordPress Plugin WPForms erlaubte Angriffe per HTML-Injection. Wie wirkt sich diese Lücke aus und wie schließt man sie? (weiterlesen)

Jonas Lehmann

Am 03.04.2020 veröffentlicht.

Wie können IT-Verantwortliche in Zeiten des Coronavirus für ein sicheres Homeoffice sorgen?

Eine Anleitung in sechs Schrit­ten für Infor­mations­sicherheit im Hom­eoffice und Tipps zur finan­ziellen Unter­stützung. (weiterlesen)

Hannah Schneider

Am 17.02.2020 veröffentlicht.

Save the Date: Kältespray, Popcorn und Live-Hacking im IT-Kino

aramido demonstriert den Cold Boot-Angriff im BWG IT-Kino und zeigt dadurch, wie eine Fest­platten­ver­schlüs­se­lung ausgehebelt werden kann. (weiterlesen)

Martin Nuß

Am 28.10.2019 veröffentlicht.

Veranstaltungen im November: aramido führt Sie sicher durch das digitale Wunderland

Am 7. und 14. November mit aramido die gefährlichen Seiten des digitalen Wunderlands kennenlernen und dabei selbst aktiv werden und nützliche Gadgets basteln (weiterlesen)

Kai Streiling

Am 09.10.2019 veröffentlicht.

aramido bei der Bunten Nacht der Digitalisierung

aramido ist Partner der Bunten Nacht der Digitalisierung und lädt am 11.10.19 zu Live Hacking-Vorträgen, inter­aktiven Workshops und anregenden Gesprächen ein. (weiterlesen)

Andreas Sperber

Am 09.10.2019 veröffentlicht.

Cold Boot-Angriff: Festplattenverschlüsselung ade

aramido demonstriert den aktuellen Stand zum Cold Boot-Angriff und zeigt, wie dadurch die Festplattenverschlüsselung ausgehebelt werden kann. (weiterlesen)

Andreas Sperber

Am 09.07.2019 veröffentlicht.

HTTP Security Header schützen Ihre Besucher

Secu­rity Hea­der schü­tzen die Be­nutzer von Web­sei­ten und er­wei­tern die De­fense-In-Depth. Wir zei­gen, wie sie ein­ge­setzt wer­den und welche Wir­kung sie ha­ben. (weiterlesen)

Regina Okun

Am 03.04.2019 veröffentlicht.

aramido bei KA-IT-Si: Hacking on Ice

„Cold-Boot“ Live-Hacking mit aramido und an­schlie­ßen­dem Buffet-Networking am 11. April 2019 um 18 Uhr in Karlsruhe (weiterlesen)

Elisabeth Apicella

Am 03.04.2019 veröffentlicht.

Wie finde ich einen Job in der Informationssicherheit?

Informations­sicher­heit: Ein span­nen­des Feld mit ge­sell­schaft­li­cher Relevanz und vielversprechenden Ver­dienst­aus­sich­ten. Was soll­ten In­teres­sierte mit­brin­gen? (weiterlesen)

Elisabeth Apicella

Am 20.12.2018 veröffentlicht.

Sicherheitshinweis: Drei Funde bei prescreen.io und jobbase.io

Wie aramido ent­deck­te, wies die cloud-ba­sier­te Be­wer­ber­ma­na­ge­ment-Soft­ware der Fir­ma Prescreen meh­re­re Si­cher­heits­män­gel auf. (weiterlesen)

Andreas Sperber

Am 21.11.2018 veröffentlicht.

Was sind die OWASP Top 10 - 2017?

Die OWASP Top 10 - 2017 be­schrei­ben die zehn häu­figs­ten Sicher­heits­risi­ken für Web­an­wen­dun­gen. Sie helfen Ent­wicklern An­wen­dun­gen sicher um­zu­setzen. (weiterlesen)

Elisabeth Apicella

Am 07.11.2018 veröffentlicht.

Reflektierte HTML-Injection bei CRM-Software

Eine Sicher­heits­lücke in der Web­soft­ware CRM+ von Brainformatik er­laubte An­griffe per HTML-In­jec­tion. Wer ist da­von be­troffen und was soll­ten Sie jetzt tun? (weiterlesen)

Regina Okun

Am 01.10.2018 veröffentlicht.

Hacker-Angriffe verstehen - ein Workshop für Ethical Hacker

Ganztägiger Hacker-Work­shop als Cap­ture-The Flag (CTF-Game) im Jeo­pardy-Modus. Wie kann ich als Ethical Hacker meine eigenen Anwen­dungen prü­fen? (weiterlesen)

Regina Okun

Am 06.07.2018 veröffentlicht.

Veranstaltungshinweise: Live Hacking, Vorträge und Messen

Er­le­ben Sie IT-Sicher­heit und ara­mido auf ei­nem der näch­sten Events. Wir freu­en uns darauf, Sie bei einem Vortrag oder Live-Hacking zu be­grüßen! (weiterlesen)

Daniel Matesic

Am 13.06.2018 veröffentlicht.

52. OWASP Stammtisch - Betreutes Hacken einer Webanwendung

Zum 52. OWASP Stammtisch wurden zahlreiche Sicher­heits­risiken, darunter auch die OWASP Top 10, durch das betreute Hacken einer Web­anwendung veran­schaulicht. (weiterlesen)

Andreas Sperber

Am 15.05.2018 veröffentlicht.

Efail - die Verschlüsselung lebt noch

Mit Efail wurde ein Angriff auf verschlüsselte E-Mails angekündigt, durch den angeblich die Verschlüsselung geknackt werden kann. Grund zur Verunsicherung? (weiterlesen)

Regina Okun

Am 08.05.2018 veröffentlicht.

Wo ist die Knautschzone von IT-Systemen?

Sol­len Siche­rheits­vor­fälle ver­hin­dert oder er­war­tet wer­den? Die­se Fra­ge be­ant­wortet ara­mido-Ge­schäfts­führer An­dre­as Sperber auf in­for­ma­tik-aktuell.de (weiterlesen)

Regina Okun

Am 28.02.2018 veröffentlicht.

Events! Live Hackings, Live Forensics, Kino

Er­le­ben Sie IT-Sicher­heit und ara­mido auf ei­nem der näch­sten Live Hackings, Live Forensics und auf Aus­stellungen. Wir freu­en uns darauf, Sie zu be­grüßen! (weiterlesen)

Regina Okun

Am 15.02.2018 veröffentlicht.

Was ist Payment Diversion?

Zwei In­ter­net­gi­gan­ten sind auf die Be­trugs­ma­sche Pay­ment Di­version rein­gefallen – Kön­nte das Ihrem Unter­neh­men auch pas­sieren? (weiterlesen)

Regina Okun

Am 24.01.2018 veröffentlicht.

Live-Hacking eines Unternehmens - Im Minenfeld des Internets

Live-Hacking im Innotec Pforzheim am 7. Februar 2018 mit Andreas Sperber von aramido (weiterlesen)

Andreas Sperber

Am 21.07.2017 veröffentlicht.

HTTP Public Key Pinning sicher einsetzen

Public Key Pinning stellt das Vertrauen in die PKI wieder her. Das mächtige Verfahren muss aber richtig eingesetzt werden, da sonst empfindliche Gefahren drohen (weiterlesen)

Andreas Sperber

Am 31.05.2017 veröffentlicht.

Vertrauen ist gut. Kontrolle ist besser.

Andreas Sperber hat auf der 17. GPN über Ver­trauens­proble­me in PKIs gespro­chen. Mit "Ver­trauen ist gut. Kon­trolle ist bes­ser." ruft er Dienst­betrei­ber zum han­deln auf. (weiterlesen)

Andreas Sperber

Am 17.04.2017 veröffentlicht.

Certificate Transparency – Transparenz im Zertifikatsdschungel

Certificate Trans­pa­rency ist ein Sys­tem zur Überwa­chung von Zertifika­ten. Für Goog­le Chro­me ist es ab Oktober 2017 Pf­licht. Wir berich­ten, was zu beach­ten ist. (weiterlesen)

Andreas Sperber

Am 21.03.2017 veröffentlicht.

Warum vertrauen wir Zertifizierungsstellen?

Zertifizierungs­stellen sind eine wesent­liche Kom­po­nen­te im heu­ti­gen World Wide Web. Wir schen­ken Ihnen großes Ver­trauen trotz besor­gnis­er­regen­der Vor­komm­nisse. (weiterlesen)

Armin Harbrecht

Am 03.03.2017 veröffentlicht.

Mehrere Schwachstellen im neuen Portal des CyberForums

aramido hat mehrere Sicher­heits­lücken auf der Cyber­Forum-Web­seite gef­un­den. Sie zei­gen die typi­schen Ge­fah­ren von Web­seiten mit nutzer­gene­rierten In­halten. (weiterlesen)

Armin Harbrecht

Am 14.02.2017 veröffentlicht.

Live Hacking für Hoteliers

IT-Sicherheit spielt eine immer wichti­gere Rolle im Gastgewerbe. Im DEHOGA-Seminar zu Daten­sicher­heit wird gezeigt, wie man sein Hotel sichern kann. (weiterlesen)

Armin Harbrecht

Am 06.02.2017 veröffentlicht.

Sicherheit durch Transparenz – wie wir Sicherheitslücken veröffentlichen

Das verantwortungsvolle Offenlegen von Sicherheitslücken ist ein bewährtes Vorgehen, um IT-Systeme für alle sicherer zu machen. (weiterlesen)

Andreas Sperber

Am 28.01.2017 veröffentlicht.

aramido auf der 18. Industriemesse i+e 2017

aramido ist Aus­steller auf der In­dus­trie­messe i+e 2017 in Frei­burg: Besu­cher kön­nen sich am 1. und 2. Febru­ar über In­for­mations­sicher­heit bera­ten las­sen. (weiterlesen)

Armin Harbrecht

Am 18.01.2017 veröffentlicht.

Live Hacking auf der Messe „Produkte suchen Produzenten“

Erleben Sie IT-Sicherheit hautnah auf dem nächsten Live Hacking-Event der aramido GmbH in Karlsruhe am 27.01.2017. (weiterlesen)

Armin Harbrecht

Am 05.01.2017 veröffentlicht.

Sichere Software-Updates

Wie schaffe ich es als Software-Hersteller meine Nutzer sicher mit Updates zu versorgen? Lernen Sie sichere Software-Update-Mechanis­men kennen. (weiterlesen)

Andreas Sperber

Am 15.12.2016 veröffentlicht.

Live-Hacking einer Symfony-Anwendung

Andreas Sperber von aramido ist am 21.12.16 zu Gast bei SensioLabs in Köln. Er hackt eine Symfony-App und zeigt, was man für IT-Sicher­heit tun kann. (weiterlesen)

Armin Harbrecht

Am 09.12.2016 veröffentlicht.

SWR-Interview zum Hack der Telekom-Router

Vorige Woche waren eine Million Deutsche vom Internet ausgesperrt. Was zuerst nach einem Angriff auf Telekom-Router aussah, stellte sich später anders dar. (weiterlesen)

Armin Harbrecht

Am 14.11.2016 veröffentlicht.

Was kostet ein Penetrationstest?

Als Penetrationstester bekommt man häufig die Frage, was die Kosten für einen Penetrationstest sind. Die Antwort hängt von verschiedenen Faktoren ab. (weiterlesen)

Armin Harbrecht

Am 28.10.2016 veröffentlicht.

Rückblick it-sa Messe 2016 in Nürnberg

Im Recap zur IT-Sicherheitsmesse it-sa 2016 in Nürn­berg berich­ten wir über aktuelle Trends der IT-Sicherheits­branche. (weiterlesen)

Andreas Sperber

Am 24.10.2016 veröffentlicht.

Gründerstories und Live-Hacking

aramido ist am 08.11.2016 bei der Pionier­Garage in Karls­ruhe zu Gast. Meet the Foun­der bei Grün­der­stories und Live-Hacking! (weiterlesen)

Armin Harbrecht

Am 19.10.2016 veröffentlicht.

HTTPS auf dem Vormarsch - Warum 2017 jeder seine Seite auf HTTPS umstellen muss

Verschlüsselte Kommunikation per HTTPS war lange nur etwas für hoch­sichere Web­anwen­dungen. Bald bestraft Google jedoch un­ver­schlüs­selte Web­seiten. (weiterlesen)

Armin Harbrecht

Am 30.09.2016 veröffentlicht.

Treffen Sie aramido auf dem Infomarkt „Das neue Sog-Prinzip“

aramido präsentiert sich am 11.10.2016 beim Info­markt des Cyber­forums in Karls­ruhe. Wir freuen uns Sie dort zu treffen. (weiterlesen)

Andreas Sperber

Am 27.09.2016 veröffentlicht.

Workshop: IT-Sicherheit@Mittelstand bei der IHK Gießen-Friedberg

Der IT-Sicher­heits­exper­te Andreas Sperber spricht am 06.10.2016 vor der IHK Gießen-Friedberg zum The­ma IT-Sicher­heit@Mittel­stand und zeigt Wege hierfür auf. (weiterlesen)

Andreas Sperber

Am 19.09.2016 veröffentlicht.

RoundTable: Gebt mir eure Daten!

Lang­fristiger Kun­den­er­folg Ihrer SaaS-Lö­sung durch IT-Sicher­heit und Da­ten­schutz - ein Vor­trag mit Live-Hacking von aramido und eknowvation (weiterlesen)

Andreas Sperber

Am 18.08.2016 veröffentlicht.

Acht Gründe für einen Penetrationstest

Mit einem Pene­trations­test wird die Ver­wund­bar­keit von Sys­te­men ge­prüft. Wir ge­ben acht Grün­de, warum Pene­tra­tions­tests für Un­ter­neh­men wich­tig sind. (weiterlesen)

Armin Harbrecht

Am 03.08.2016 veröffentlicht.

Mehr IT-Sicherheit für Hotels notwendig

IT-Sicherheit ist ein wichti­ges The­ma für Ho­tels. Die Initia­tive IT-Sicher­heit für Ho­tels hilft beim Schutz von Kredit­karten­daten und WLAN-Netzen. (weiterlesen)

Andreas Sperber

Am 01.08.2016 veröffentlicht.

Was ist ein Penetrationstest?

IT ist ein fes­ter Be­stand­teil un­se­res Le­bens. Ha­cker nu­tzen Schwach­stel­len aus, um da­raus Pro­fit zu schla­gen. Pe­ne­tra­tions­tests ver­bes­sern IT-Sicherheit. (weiterlesen)

Armin Harbrecht

Am 19.07.2016 veröffentlicht.

Penetrationstest-Angebot von aramido Opfer einer DDoS-Attacke?

Bei DDoS-Attacken versuchen An­grei­fer eine Web­an­wen­dung ge­zielt zu über­las­ten. Unsere Ser­ver-Logs ließen den Ver­dacht auf­kom­men, selbst davon be­trof­fen zu sein. (weiterlesen)

Armin Harbrecht

Am 01.07.2016 veröffentlicht.

Was Hotels beim Umgang mit Kreditkartendaten beachten müssen

Hotels stehen als Sammel­stelle vieler persön­licher Daten im Visier von Krimi­nellen. Wir erklären, was Hoteliers zum Schutz der Daten ihrer Gäste tun müssen. (weiterlesen)

Armin Harbrecht

Am 23.06.2016 veröffentlicht.

Mit aramido sind Sie gut beraten

aramido ist seit kurzem Mitglied im Berater­netz Karlsruhe. Erfahren Sie außer­dem, wie Sie bis zu 2.000 Euro För­der­ung für Bera­tungs­pro­jekte erhalten (weiterlesen)

Andreas Sperber

Am 14.06.2016 veröffentlicht.

Infektion durch einen Kryptovirus

Im aramido Sicher­heits­labor haben wir uns mit einem Ver­schlüs­selungs­tro­janer infi­ziert und zei­gen, was ein Krypto­locker mit Ihren Da­ten an­rich­ten wür­de. (weiterlesen)

Armin Harbrecht

Am 21.05.2016 veröffentlicht.

Kidnapping 2.0 - Verschlüsselungstrojaner auf dem Vormarsch

Kryptotrojaner richten bei Unter­nehmen große Schäden an. Mit der Artikel­serie zum Thema Ransom­ware berichtet aramido über Hinter­gründe zur akuten Be­drohungs­lage (weiterlesen)

Andreas Sperber

Am 19.05.2016 veröffentlicht.

SWR2: Wie man WLAN sicher nutzt

Der SWR hat Andreas Sperber von aramido und andere Ex­per­ten inter­viewt und be­rich­tet von der Anti-Prism-Party 2016 über "Wie man WLAN sicher be­nutzt". (weiterlesen)

Andreas Sperber

Am 20.04.2016 veröffentlicht.

Fünf Mythen über sichere WLAN-Netzwerke

Es gibt viele Empfeh­lungen für siche­re WLAN-Netz­wer­ke. Eini­ge da­von gilt es zu bea­chten, ande­re gel­ten als My­then. Wir zeigen was an ihnen war ist und was nicht (weiterlesen)

Armin Harbrecht

Am 15.04.2016 veröffentlicht.

Piwik Security – Webanwendungen sicher analysieren

Das aramido-Best-Practice zu Piwik zeigt, auf was man beim Einsatz des Web­ana­lyse-Tools ach­ten sollte. Die Piwik-Se­cu­rity-Check­liste hilft beim Ab­si­chern Ihrer Piwik-Installa­tion. (weiterlesen)

Andreas Sperber

Am 08.04.2016 veröffentlicht.

Anti-Prism-Party 2016 - Schutz vor Überwachung

Seit der Prism-Affäre bewegt Spio­nage die Gemü­ter. aramido zeigt auf der Anti-Prism-Party 2016 wie WLANs sicher funktionieren und wann Hotel-WLANs unsicher sind (weiterlesen)

Andreas Sperber

Am 25.03.2016 veröffentlicht.

Sieben Empfehlungen für ein sicheres WLAN

WLAN verwen­det heute jeder. Man ist stets mit allen Gerät ver­bun­den. Wir zeigen, wie Sie ein siche­res WLAN auf­bauen und klä­ren über WPA2-PSK und Konsor­ten auf. (weiterlesen)

Andreas Sperber

Am 18.03.2016 veröffentlicht.

aramido-Blog für IT-Sicherheit

Der aramido-Blog be­richtet regel­mäßig zur IT-Sicher­heit. Abon­nieren Sie den Feed zu Pen­tests, Sicher­heit von Web­anwen­dungen und weite­ren inte­res­santen The­men. (weiterlesen)