Identity Security Management

Ein herzliches Hallo! Warum eine kombinierte Identitätsverwaltung sinnvoll ist Die klassische Vorstellung einer rein lokalen IT-Umgebung ist in Zeiten hybrider und cloudbasierter Infrastrukturen kaum noch realistisch. Der frühere Ansatz, ein Netzwerk durch eine Firewall zu schützen und somit potenzielle Angreifer abzuwehren, ist mit einer komplexer werdenden und auf mehrere Systeme verteilten IT-Landschaft oftmals nicht mehr […]
Was ist eigentlich… #Vulnerability Management?

Ein herzliches Hallo! In einer Zeit, in der Cyberangriffe immer raffinierter und die Angriffsflächen in Unternehmen stetig größer werden, ist ein effektives Vulnerability Management (zu Deutsch: Schwachstellenmanagement) unverzichtbar. Dabei geht es um weit mehr als nur das Einspielen von Patches – es ist ein kontinuierlicher Prozess, der tief in die Sicherheitsstrategie eines Unternehmens integriert sein […]
Künstliche Intelligenz in der Cybersicherheit – Chancen und Risiken im Überblick

Im Interview mit Sysbus spricht Gereon Tillenburg, CEO der TWINSOFT GmbH & Co. KG, über die Rolle von Künstlicher Intelligenz in der Cybersicherheit. Er betont, dass KI vor allem durch die schnelle Analyse großer Datenmengen dabei helfen kann, Bedrohungen frühzeitig zu erkennen und angemessen zu reagieren. Gleichzeitig warnt er vor der wachsenden Gefahr durch KI-gestützte […]
Kostenlose Open-Source SIEM und XDR Lösung im Test

Der Artikel auf Security Insider bietet einen umfassenden Praxistest der Open-Source-Sicherheitsplattform Wazuh, die SIEM- und XDR-Funktionen in einer Lösung vereint. Dabei werden die zentralen Komponenten wie Agenten, Dashboards und Regelwerke detailliert vorgestellt. Besonderes Augenmerk liegt auf der Integration mit dem Elastic Stack, der Anpassung von Regeln und der Automatisierung von Sicherheitsmaßnahmen. Der Beitrag richtet sich […]
Lagebild-Erstellung

Ein essenzieller Bestandteil der Cybersicherheit Die digitale Transformation stellt Unternehmen und Organisationen vor immer größere Herausforderungen in der IT-Sicherheit. Um Sicherheitsrisiken frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu ergreifen, ist eine umfassende Analyse der aktuellen Bedrohungslage unerlässlich. Ein IT-Sicherheitslagebild bietet genau diese Übersicht, indem es Schwachstellen, Sicherheitsvorfälle und potenzielle Gefahren systematisch erfasst und auswertet. Doch […]
Computer-Forensik: Unverzichtbares Werkzeug beim Aufklären von IT-Sicherheitsvorfällen

In dem Artikel „Computer-Forensik: Unverzichtbares Werkzeug beim Aufklären von IT-Sicherheitsvorfällen“ erläutert Gereon Tillenburg, CEO der TWINSOFT GmbH & Co. KG, die zentrale Rolle der Computer-Forensik bei der Aufklärung von Cyberangriffen und Datendiebstahl. Er beschreibt verschiedene forensische Disziplinen wie Datenbank-, E-Mail-, Malware-, Speicher-, Mobile- und Netzwerkforensik und stellt das bewährte S-A-P-Modell (Secure, Analyze, Present) als strukturierten […]
Wir sind ISO-27001-zertifiziert!

Ein herzliches Hallo! Wenn ein Frisör einen schlechten Haarschnitt hat, lässt man sich von ihm nur höchst ungern die Haare schneiden, oder?! Wie sehr würde man also einem IT-Security-Spezialisten vertrauen, der seine eigenen Sicherheitsmaßnahmen vernachlässigt? Vermutlich nur sehr wenig. Weil wir bei der TWINSOFT wissen, wie wichtig Information-Security für die gesamte Existenz eines Unternehmens ist […]
Was ist eigentlich… ein #IAM?

Ein herzliches Hallo! Wenn es um Unternehmenssicherheit geht, ist es unerlässlich, dass ein Überblick darüber besteht, wer auf welche Ressourcen zugreifen kann und wer nicht. Ein Identity and Access Management (IAM) ist für diesen Zweck ein mächtiges Tool, da es alle Abläufe und Verfahren mitbringt, um Benutzeridentitäten zu verwalten. Durch ein IAM soll sichergestellt werden, […]
Was ist eigentlich… ein #SOC?

Ein herzliches Hallo! Ein gutes Immunsystem schützt uns vor Viren und im besten Fall werden wir durch diese aktiven Reaktionen unseres Körpers gar nicht erst krank. Genauso funktioniert ein SOC – nur eben sind es in dem Fall eines Security Operation Centers (SOC) keine Angriffe durch Krankheitserreger, sondern durch Hacker. Ein SOC schlägt Alarm, wenn […]
WAS IST EIGENTLICH.. Blue- & Red-Teaming?

Ein herzliches Hallo! Zum Schutz von IT-Infrastrukturen ist es wichtig, proaktive Sicherheitsmaßnahmen zu ergreifen. Das „Blue- und Red-Teaming“ stellt einensystematischen Ansatz dar, um sowohl die Abwehrfähigkeiten der Unternehmen gegen Angriffe zu stärken als auch potenzielle Schwachstellen frühzeitig zu erkennen und zu beheben. Vereinfacht gesagt, werden dabei zwei Teams gebildet – ein rotes und ein blaues. […]