
Willkommen
Your IT-Solution PathfinderIT- und Objekt-Sicherheit.Dienstleistung,Service & Vertrieb.Anfragen & Aufträge sind willkommen!

Endgeräte SecurITy einfach umgesetzt
Patch-Management, macOS, Cyber-Sicherheitsanforderungen und Remote-Arbeit / Home-Office

ZeroDay Malware auf dem Vormarsch
Mehr als zwei Drittel von Angriffen erfolgen mittlerweile über Zero-Day-Malware, die von signaturbasierten Antivirus-Lösungen nicht erkannt wird. Cyberkriminelle haben ihr Vorgehen geändert. Daher ist jetzt noch schneller mit einer Zunahme von ‚Sophisticated Attacks‘...

Risikoauthentifizierung und Zero-Trust-Sicherheit
MFA + Risiko-Authentifizierung = optimierte Benutzerverwaltung
die Gründe für risikobasierte Authentifizierungsverfahren Sie hier

SolarWinds Hack
SolarWinds Hack und der FireEye-Verstoß
Anfang dieser Woche gab SolarWinds bekannt, einen angeblich staatlich geförderten Kompromiss für ihre SolarWinds Orion-Plattform entdeckt zu haben.
Was sollten Orion-Plattform-Nutzer nun unternehmen?

Cloud-Sicherheit in Schulen für ein kleines Budget

Threat Landscape
1. Schritt
RECHERCHE
Der Angreifer sammelt Informationen über das Opfer.
2. Schritt
ÜBERMITTLUNG
Der Angreifer übermittelt die Angriffsnutzlast über den Netzwerkperimeter.
3. Schritt
KOMPROMITTIERUNG EXPLOIT
Im Rahmen der Recherche identifizierte Schwachstellen werden zu Angriffszwecken ausgenutzt.
4. Schritt
INFIZIERUNG INSTALLATION
Die Nutzlast wird im System installiert, wo sie sich einnistet.
5. Schritt
STEUERZUGRIFF
Die Nutzlast wartet auf Anweisungen des Angreifers.
6. Schritt
LATERALE BEWEGUNG
Der Angreifer arbeitet sich innerhalb des Netzwerkperimeters an das Endziel heran.
7. Schritt
ANGRIFFSZIEL ERREICHT EXFILTRATION
Das Angriffsziel wurde erreicht.