Vulnerability Scanning, Pentesting, Red Teaming … What’s Next?

PicusThis blog post will take a deeper look and comment on the paper 'Red Team: Adversarial Attack Simulation Exercises (AASE) – Guidelines for the Financial Industry in Singapore'. It was released in November 2018 by the Association of Banks in Singapore and – although targeting the financial industry in Singapore specifically – it also contains useful guidance on how to leverage various offensive security methods for security validation.

The AASE guidelines explain how and when to use methods such as vulnerability scanning, penetration testing, and red teaming. This blog post discusses where Breach and Attack Simulation (BAS) tools fit into this continuum.

Weiterlesen

What is Passwordless Authentication?

Okta Logo BrightBlue Medium

Passwordless authentication is an emerging authentication method that has been gaining traction as of late. In this post, we’ll explore what passwordless authentication is, the usability and security challenges that passwords present, and the benefits of passwordless authentication.

What is passwordless authentication?
At a basic level, passwordless authentication is any method of verifying a user without requiring the user to provide a password. Proving the user’s identity can instead be done using an alternative factor like a proof of possession factor (mobile authenticator apps, hardware token, one-time OTP), biometrics, or—in less than ideal cases—a knowledge factor (PIN, passphrase, etc).

Weiterlesen

Automate Away Service Desk Anxiety to Drive Digital Transformation Success

ResolveLogo

 Digital transformation may offer huge rewards, but it can create unparalleled complexity, especially for an IT service desk stuck in the middle. Matthew Walker of Resolve explains why automation is the key.


The answer is automation: when done right, it can break down IT siloes, reduce mean time to repair (MTTR) and costs, and free up teams to be more innovative. In doing so, it helps drive agility and speed, but also the security and compliance that are crucial to successful digital transformation.

Weiterlesen

How orgs should apprach Shadow-IT & how Network Detection & Response can help!

ExtraHop

Non-IT department sanctioned tech solutions can pose security and compliance challenges for organizations, but it turns out, the outlook isn't all bad.

Have you ever found yourself in a pinch at work needing to print out a personal file on your lunch break? The bank, mortgage company, or student loan lender needs signed paperwork, and they need it now! So you transfer the file from a thumb drive or your personal cloud storage app account onto a work machine. Alternatively, maybe you need to get a project done fast, but you don't have the right tools. So you install non-IT department sanctioned software to help you get your work done more efficiently.

Weiterlesen

Focus on Use Cases to Improve Security Operations

threatquotient

There was a time when the term “use case” was confined to product development meetings where software and systems engineers worked through defining why and how a product would be used in order to create requirements. Use cases remain a critical tool to ensure teams are building products their customers need and can use.

Fast forward ten years and it seems that everyone in the security industry is talking about use cases. Industry analysts advise clients to select products based on use cases. Vendors market and sell solutions based on use cases. And security professionals are evaluating and purchasing products based on use cases, with good reason.

Weiterlesen

8 Empfehlungen, wie Sie Ihre Mitarbeiter für Phishing-Angriffe sensibilisieren

 Vor nicht allzu langer Zeit richtete sich Phishing hauptsächlich an den Verbrauchermarkt, und Malware galt als größte Bedrohung für Unternehmen. Heute ist Phishing der häufigste Angriff auf Unternehmen und für mehr als 90 Prozent der Sicherheitsverletzungen verantwortlich. Da keine Cybersicherheitslösung 100 Prozent der Angriffe blockieren kann, müssen Ihre Mitarbeiter geschult werden, um herauszufinden, worauf sie achten müssen, um sich vor Phishing-Angriffen zu schützen.

Weiterlesen

Internationale Geschäftsreisen - vier Tipps zur Reduzierung von Cyber-Risiken

 BT Logo colorInternationale Geschäftsreisen bergen immer ein höheres Risiko, dass digitale Daten geraubt werden. Erfahrene Geschäftsleute sind sich dieser Gefahren bewusst, aber vor allem unerfahrene Teams und junge Berufsanfänger rechnen häufig nicht damit, dass die Nutzung sozialer Medien unterwegs und Abrufe von Geschäftsdaten nicht harmlos sind. Unser Hersteller BeyondTrust hat Ihnen vier Empfehlungen zusammengestellt, die die Gefahrenlage entschärfen - damit Ihre Business-Daten sicher bleiben.

Weiterlesen

Wie KI die Zugriffsmodellierung verändern kann

Unser Hersteller Sailpoint hat sich mit der Frage beschäftigt, wie mittlere und große Unternehmen die Herausforderungen bei der Zugriffsverwaltung bewältigen können. Vor allem der Ansatz mit Netzwerkgraphen wird hierbei als vielversprechende und neue Möglichkeit für Identity-Governance-Anwendungen angesehen, da er Betriebe in die Lage versetzt, Lösungen für eine Reihe besonders schwieriger Probleme der Identity Governance zu automatisieren und zu skalieren. Darüber hinaus bietet er eine einfache und elegante Datenstruktur, die auch für andere KI- und Machine-Learning-Anwendungen von großem Wert sein kann. Graphen sind der erste Schritt hin zu einer proaktiveren, kognitiven Zukunft der Identity Governance.

Weiterlesen

Illusive Networks für Swiss Kickstart Innovation Program ausgewählt

illusive Logo 400x160

Unser Hersteller Illusive Networks, der Marktführer für täuschungsbasierte Cybersicherheitslösungen, gab heute bekannt, dass das Unternehmen für das Swiss Kickstart Innovation Program ausgewählt wurde. Damit schließt sich Illusive anderen Wachstumsunternehmen an, um Innovationen durch die Zusammenarbeit zwischen neu gegründeten Unternehmen (Start Ups) und etablierten Unternehmen voranzutreiben.

Wir gratulieren Illusive Networks ganz herzlich und freuen uns auf die weitere, erfolgreiche Zusammenarbeit!

Die vollständige Pressemitteilung in englischer Sprache finden Sie hier.

Weiterlesen

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien


ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!