Über 400 Organisation aus allen Branchen vertrauen unseren hersteller- und produktunabhängigen Cybersecurity Services.
Wirkung entfalten durch Beratung und Realisierung
Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.
Viele Unternehmen nutzen heutzutage die Cloud Umgebung von Microsoft, welche beispielsweise Produkte wie Azure Active Directory, Office 365 und Exchange Online umfasst. Microsoft hat bei diesen Systemen bereits einige Schutzmassnahmen gegen Cyberangriffe umgesetzt. Leider werden diese Hilfestellungen in der Realität oft nicht genutzt, da es keine Person im Unternehmen gibt, welche die diversen Portale überwacht. Durch das regelmässige Überwachen der verschiedenen Portale könnten jedoch Risiken aufgedeckt und potenzielle Angriffe frühzeitig erkannt werden.
In diesem Webinar erhalten Sie praxisnahe Tipps und Tricks, um die Überwachung Ihrer Microsoft Umgebung zu optimieren und die Sicherheit Ihres Unternehmens zu erhöhen. Erfahren Sie, wie Sie mit minimalem Aufwand die Kontrolle über Ihre Cloud-Umgebung behalten und so effektiv gegen Bedrohungen vorgehen können.
Datum: Donnerstag, 05.10.2023
Uhrzeit: 10 – 10.45 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referentin
Seit Juli 2022 ist Tabea Nordieker als Digital Forensics & Incident Response Specialist bei Oneconsult angestellt. Sie ist GIAC Certified Forensic Analyst (GCFA) und besitzt eine «Blue Team Level 1»-Zertifizierung.
Wie Sie die Angriffsvektoren erkennen und sich davor schützen können.
Die US-amerikanische «Cybersecurity & Infrastructure Security Agency» (CISA) hatte ein Advisory zu unzureichenden Sicherheitskontrollen und -praktiken veröffentlicht. Dieses Advisory weist darauf hin, dass Cyberkriminelle oft gezielte Angriffe auf Unternehmen und Organisationen durchführen, um ihre Systeme zu infiltrieren und wertvolle Informationen zu stehlen oder Schaden zu verursachen.
Die Verwendung von Phishing-E-Mails ist dabei eine gängige Taktik, bei der Cyberkriminelle sich als legitime Absender ausgeben, um Zugangsdaten oder andere vertrauliche Informationen zu stehlen. Auch die Ausnutzung von öffentlich zugänglichen Anwendungen und externen Remote-Diensten, die unzureichend abgesichert sind, stellt eine häufig genutzte Methode dar, um in Netzwerke einzudringen. Dies kann besonders gefährlich sein, wenn sensible Informationen wie personenbezogene Daten oder geistiges Eigentum betroffen sind.
In diesem Webinar werden die gängigsten Angriffsvektoren erörtert, die von Angreifern genutzt werden. Anschliessend werden Empfehlungen zur Abwehr dieser Cyberangriffe vorgestellt. Das Webinar wird auf Englisch gehalten und bietet die Gelegenheit, das Verständnis für die Sicherheitsbedrohungen zu steigern und bewährte Praktiken für den Schutz Ihres Unternehmens zu erlernen.
Protect Against Cyber Attacks
How To Recognise The Attack Vectors And Protect Your Business From Them
The US Cybersecurity & Infrastructure Security Agency (CISA) had published an advisory on inadequate security controls and practices. This advisory indicates that cybercriminals often attack companies and organisations in order to infiltrate their systems and steal valuable information or cause damage.
The use of phishing emails is a common tactic, with cybercriminals using legitimate senders to steal credentials or other sensitive information. Exploiting publicly available applications and external remote services that are inadequately secured is also a commonly used method to gain access to networks. This can be particularly dangerous when sensitive information such as personal data or intellectual property is involved.
This webinar will explain the most common attack vectors used by attackers. Recommendations on how to defend against these cyber attacks will then be presented. The webinar will be held in English and will provide an opportunity to increase your understanding of security threats and learn best practices for protecting your business.
Nadia Meichtry studied forensic sciences at the University of Lausanne and graduated with a Master in Digital Forensics in summer 2020. She is a certified GIAC Certified Forensic Analyst (GCFA) and GIAC Reverse Engineering Malware (GREM), and certified OSSTMM Professional Security Tester (OPST). Nadia joined Oneconsult in August 2020 as a Digital Forensics & Incident Response Specialist.
Linux basiert auf dem Linux-Kernel mit einer quell-offenen Software. Durch die freie Weiterentwicklungsmöglichkeit gibt es mehrere verschiedene Linux-Varianten, so unter anderem Ubuntu, Mint oder Debian, wie auch das in forensischen Kreisen bekannte Kali Linux.
Auch in Arbeitsumgebungen eingesetzte Linux-Systeme sind nicht vor Angreifern sicher. Das quelloffene Betriebssystem lässt viel Spielraum für eigene Anpassungen und Konfigurationen. Dabei liegt die Gefahr genau in diesen möglichen Fehlkonfigurationen und damit verbundenen Angriffen. Ein weiterer Aspekt dieser Individualisierbarkeit ist es, dass eine angepasste Vorgehensweise bei einer forensischen Untersuchung gefordert ist.
Wie eine Untersuchung eines Linux Systems aussehen kann und welche Präventionsmassnahmen möglich sind, erfahren Sie in diesem Webinar.
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referentin
Cécile Hofmann ist Digital Forensics & Incident Response Spezialistin bei der Oneconsult AG in Zürich, wo sie Kunden bei der Behebung von Cybersicherheitsereignissen unterstützt.
In der heutigen digitalen Welt sind Unternehmen und Organisationen weltweit mit einer Vielzahl von Bedrohungen konfrontiert. Eine der grössten Bedrohungen sind Cyberangriffe. Angreifer verwenden häufig E-Mails als Eintrittspunkt, um sich in ein Unternehmen einzuschleusen. Sie verschicken gezielt E-Mails mit bösartigen Anhängen oder Links, um letztendlich Schadsoftware auf dem System des Opfers zu platzieren.
Um sich gegen diese Angriffe zu schützen, ist es unerlässlich, dass Unternehmen ihre Mitarbeitenden schulen und sensibilisieren. In diesem Webinar werden wir daher erörtern, wie man bösartige E-Mails erkennen kann und wie man herausfindet, ob der Anhang schädlich ist. Die Schulung wird in Englisch abgehalten und beinhaltet praktische Anleitungen, um die Teilnehmenden auf mögliche Angriffe vorzubereiten und zu schützen.
Datum: Dienstag, 13.06.2023
Uhrzeit: 15 – 16 Uhr
Emails as a Popular Entry Point for Attackers
Nowadays, in the digital world, companies and organisations worldwide are confronted with a multitude of threats. One of the biggest threats is cyber-attacks. Attackers often use emails to gain initial access to a company. They send targeted emails with malicious attachments or links to ultimately place malware on the victim’s system.
In order to protect themselves against these attacks, it is essential that companies train and sensitise their employees. In this webinar, we will therefore discuss how to recognise malicious emails and how to find out if the attachment is harmful. The training will be delivered in English and will include practical guidance to help participants prepare and protect themselves against possible attacks.
Nadia Meichtry studied forensic sciences at the University of Lausanne and graduated with a Master in Digital Forensics in summer 2020. She is a certified GIAC Certified Forensic Analyst (GCFA) and GIAC Reverse Engineering Malware (GREM), and certified OSSTMM Professional Security Tester (OPST). Nadia joined Oneconsult in August 2020 as a Digital Forensics & Incident Response Specialist.
Passwörter sind in den privaten und geschäftlichen Bereichen unseres digitalen Lebens von zentraler Bedeutung. Sie dienen dazu, uns und unsere Daten vor Cyberangriffen zu schützen. Doch trotz ihrer Wichtigkeit stellen Passwörter manchmal ein Sicherheitsrisiko dar. Es ist nach wie vor üblich, dass schwache Passwörter verwendet werden, Standardpasswörter nicht geändert oder gar auf einem Notizzettel am Arbeitsplatz notiert sind.
Ist ein Cyberkrimineller in der Lage, das Passwort eines Benutzers zu erraten und ist keine Zwei-Faktor-Authentisierung aktiviert, können Aktionen ausgeführt werden, die von denen des legitimen Benutzers kaum mehr zu unterscheiden sind.
Das Webinar findet am 4. Mai 2023, dem Welt-Passwort-Tag, statt. Lernen Sie die häufigsten Angriffsmethoden und Tools kennen, die Angreifer einsetzen, um schwache Passwörter oder solche, die für mehrere Dienste verwendet werden, zu knacken. Schärfen sie damit das Bewusstsein dafür, wie wichtig ein verantwortungsvoller Umgang mit Passwörtern ist, um ihre und die Daten ihres Unternehmens zu schützen.
Datum: Donnerstag, 04.05.2023
Uhrzeit: 11.15 –12 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Seit Oktober 2017 ist Sandro Affentranger bei Oneconsult als Penetration Tester angestellt und seit Dezember 2020 als Senior Penetration Tester. Sandro Affentranger ist Offensive Security Web Expert (OSWE), Offensive Security Certified Professional (OSCP) und zertifizierter OSSTMM Professional Security Tester (OPST).
Schwachstellen in Infrastruktur und Anwendungen sind Bestandteil von nahezu jedem erfolgreichen Cyberangriff. Die meisten davon sind allerdings keine sogenannten «zero-days», sondern bekannt und somit offensichtlich. Trotzdem können diese nicht in jedem Fall geschlossen und somit – aus Sicht der Täterschaft – unbrauchbar gemacht werden. Da wir dieses Risiko kennen: Wie können Sie als Unternehmen damit umgehen?
Leider wird heutzutage Vulnerability Management oft mit einem einfachen, toolbasierten Schwachstellen Scan gleichgesetzt und den Resultaten nicht die nötige Beachtung geschenkt. Mit einem sinnvoll eingerichteten Vulnerability Management gelingt es Ihnen, ihre Cyber Resilienz nachhaltig zu erhöhen und ihre Security Massnahmen zu orchestrieren.
Lernen Sie in diesem Webinar, wie sie Ihre Ressourcen effizient einsetzen und mit einfachen Mitteln ein effektives und effizientes Vulnerability Management betreiben und alle Security Instrumente erfolgreich umsetzen können.
Datum: Dienstag, 18.04.2023
Uhrzeit: 13.30 –14.30 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Tobias Ellenberger ist Chief Executive Officer und Verwaltungsrat der Oneconsult AG. Seine Vision ist, Kunden möglichst nah an 100% Sicherheit zu bringen. Er weiss, dass dies nur gemeinsam möglich ist und wenn der Mensch nicht als Risiko, sondern als Chance zur Zielerreichung verstanden wird – «Together against Cyberattacks».
Oft fühlen sich Admins und Sicherheitsverantwortliche fälschlich sicher: Die Daten und damit die Verantwortung sind ja in die Cloud gewandert; eine Richtlinie erfordert komplexe Passwörter; gegen illegitime Anmeldeversuche schützt ein zweiter Faktor per Push-Nachricht.
In der Praxis sind das Irrtümer, die sich Angreifer zunutze machen. Sie missbrauchen Fehlkonfigurationen in der Cloud; finden komplexe, aber unsichere Passwörter; und umgehen die Nachfrage nach einem zweiten Faktor.
Der Microsoft-Mitarbeiter John Lambert schrieb den Blogbeitrag „Defender’s Mindset“, der Verteidigern lesenswerte Erkenntnisse aus seiner Berufspraxis mitgibt.
Wie Verteidiger sich in falscher Sicherheit wiegen, was sie von John Lambert lernen können und was wirklich zu einer sicheren Umgebung führt, erfahren Sie in diesem Webinar.
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, seit 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er Chief Technical Officer; seit Anfang 2022 beschäftigt er sich als Head of Research einen Grossteil seiner Arbeitszeit mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmässig Vorträge, gibt Workshops und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Microsoft-Cloud-Dienste gewinnen immer mehr Nutzer und machen inzwischen den grössten Teil von Microsofts Umsatz aus. Das SaaS-Angebot Microsoft 365 (M365) und der zu Grunde liegende Verzeichnisdienst Azure Active Directory (AAD) sind beliebte Ziele für Eindringlinge.
Angreifer finden unsichere Passwörter von Benutzern und umgehen unter Umständen die Nachfrage nach einem zweiten Faktor. Über verschiedene Arten von Phishing erlangen sie Kontrolle über eine Cloud-Identität oder den Rechner eines Microsoft-365-Administrators. Darüber hinaus nutzen Angreifer auch M365-Dienste für ihre Zwecke: Teams zum Phishing oder Intune zum Ausführen von Schadcode auf verwalteten Rechnern.
Azure Active Directory ist der Identitäts- und Zugriffsverwaltungsdienst der Microsoft-Cloud. Seine Standardeinstellungen sind auf Funktionalität ausgelegt und nicht auf Sicherheit. Das führt dazu, dass normale Benutzer im AAD unerwartet viele Informationen über andere Benutzer oder Sicherheitsmassnahmen abrufen können. Mangelnde Härtung und Fehlkonfigurationen sind Einfallstore für Angreifer, die einzelne Identitäten oder gar das komplette Azure AD übernehmen.
Das Webinar zeigt: Eine sichere Konfiguration von Microsoft 365 und Azure Active Directory ist möglich. Mit kostenlosen Tools und Microsoft-eigenen Werkzeugen wie Defender-Diensten spüren Cloud-Admins und Sicherheitsverantwortliche Verbesserungspotential auf. Ausserdem bieten M365 und AAD zahlreiche Funktionen, die Identitäten und die Office-Dienste sicherer machen.
Datum: Freitag, 22.09.2023
Uhrzeit: 14 –15 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, seit 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er Chief Technical Officer; seit Anfang 2022 beschäftigt er sich als Head of Research einen Grossteil seiner Arbeitszeit mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmässig Vorträge, gibt Workshops und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die die Sicherheit im Web verbessern will. Ihre bekannteste Veröffentlichung ist die OWASP Top 10, eine Liste der zehn kritischsten Schwachstellen in Webanwendungen. Weniger geläufig sind die gleichfalls als “Bestenliste” angelegten OWASP API Security Top 10, eine Aufzählung der kritischsten und am weitesten verbreiteten Sicherheitslücken in Schnittstellen. Web-APIs stecken unter der Haube moderner Single-Page-Webanwendungen und mobiler Apps und machen einen grossen Teil des Internetverkehrs aus.
Das Webinar stellt anhand der OWASP API Security Top 10 Angriffe auf Schnittstellen vor, ihre Ursachen und welche Massnahmen bei der Entwicklung dagegen helfen; es gibt zum Abschluss Hinweise auf weiterführende Quellen.
Datum: Montag, 13.03.2023
Uhrzeit: 9 –10 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, seit 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er Chief Technical Officer; seit Anfang 2022 beschäftigt er sich als Head of Research einen Grossteil seiner Arbeitszeit mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmässig Vorträge, gibt Workshops und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Spätestens als Ende 2022 die Massenmedien vermehrt über konkrete Anwendungen von künstlicher Intelligenz (z.B. ChatGPT) berichtet haben, sind Abkürzungen wie KI oder AI keine Fremdwörter mehr. Auch im Bereich der IT-Security macht man sich Gedanken, wie künstliche Intelligenz Unterstützung leisten oder Penetration Tests sogar komplett selbstständig übernehmen kann.
Erfahren Sie in diesem Webinar, wie künstliche Intelligenz die IT-Security vereinfacht oder auch überflüssig machen kann.
Datum: Dienstag, 28.02.2023
Uhrzeit: 16.00 –16.45 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Yves Kraft ist seit Februar 2011 bei Oneconsult im Penetration Testing und Security Consulting sowie im Bereich Schulungen tätig, wurde 2013 Team Leader, 2015 Branch Manager Bern und 2022 Head of Security Academy.
Er ist Offensive Security Certified Professional (OSCP), zertifizierter OSSTMM Professional Security Tester (OPST), OSSTMM Professional Security Analyst (OPSA), OSSTMM Professional Security Expert (OPSE), OSSTMM Trainer, ISO 27001 Lead Auditor und CompTIA Certified Technical Trainer (CTT+) und verfügt über das SVEB-Zertifikat (Stufe 1).
Auch im Jahr 2022 konnte Oneconsult vielen Kunden aufzeigen, welche Schwachstellen ihre Infrastruktur aufweist und wie sie ihre Applikationen sicherer programmieren können.
Dieses Webinar zeigt eine Zusammenfassung der meisten Findings der Penetration Tests aus dem vergangenen Jahr und damit auch die “Low Hanging Fruits”, welche einfach gepflückt aber auch behoben werden sollten. Im Webinar werden auch einige Anekdoten aus dem Leben eines Penetration Testers erzählt.
Datum: Dienstag, 31.01.2023
Uhrzeit: 11.30 –12.00 Uhr
Anmeldung
Melden Sie sich jetzt für das Webinar an: Anmeldung
Referent
Yves Kraft ist seit Februar 2011 bei Oneconsult im Penetration Testing und Security Consulting sowie im Bereich Schulungen tätig, wurde 2013 Team Leader, 2015 Branch Manager Bern und 2022 Head of Security Academy.
Er ist Offensive Security Certified Professional (OSCP), zertifizierter OSSTMM Professional Security Tester (OPST), OSSTMM Professional Security Analyst (OPSA), OSSTMM Professional Security Expert (OPSE), OSSTMM Trainer, ISO 27001 Lead Auditor und CompTIA Certified Technical Trainer (CTT+) und verfügt über das SVEB-Zertifikat (Stufe 1).
Azure Active Directory (AAD) ist der Identitäts- und Zugriffsverwaltungsdienst der Microsoft-Cloud Azure. Vielleicht ohne sich dessen bewusst zu sein, verwendet eine Organisation diesen zentralen Teil von Azure, wenn sie Microsoft 365 nutzt – bei Einsatz von Azure-Diensten wie virtuellen Maschinen oder Speicherkonten ohnehin.
Wie im On-Premises-AD sind in Azure AD die Standardeinstellungen auf Funktionalität ausgelegt und nicht auf Sicherheit. Das führt dazu, dass reguläre Benutzer im AAD unerwartet viele Berechtigungen haben. Mangelnde Härtung und Fehlkonfigurationen sind Einfallstore für Angreifer, die einzelne Identitäten, Azure-Ressourcen oder gar das komplette Azure AD und damit verbundene Abonnements kompromittieren. Dabei erhöhen sie vom initialen Zugriff ohne Zugangsdaten ihre Rechte unter Umständen immer weiter und springen zwischen Azure-Diensten und AAD. Wenn eine Organisation On-Premises-AD und Azure AD verbunden hat, können Angreifer von einem kompromittierten lokalen Verzeichnisdienst in die Cloud wechseln – und andersherum.
Dieses Webinar zeigt: Eine sichere Konfiguration ist möglich und bringt oft keine Funktionseinbussen. Mit kostenlosen quelloffenen Tools und in Azure eingebauten Werkzeugen wie Microsoft Defender können Cloud-Admins und Sicherheitsverantwortliche Verbesserungspotential aufspüren. Außerdem bieten die Microsoft-Cloud und Azure AD zahlreiche Funktionen, die AAD-Identitäten und Azure-Dienste sicherer machen.
Datum: Dienstag, 29.11.2022
Uhrzeit: 15 –16 Uhr
Anmeldung
Melden Sie sich jetzt über dieses Formular für das Webinar an:
Referent
Frank Ully arbeitet seit 2017 bei der Oneconsult Deutschland AG in München, seit 2018 als Senior Penetration Tester & Security Consultant. Von Oktober 2020 bis Dezember 2021 war er Chief Technical Officer; seit Anfang 2022 beschäftigt er sich als Head of Research einen Grossteil seiner Arbeitszeit mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Er hält regelmässig Vorträge, gibt Workshops und veröffentlicht Artikel in Fachzeitschriften wie der iX.
Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Was und wer ist betroffen?
Wer hat den Vorfall entdeckt und gemeldet?
Wie und wann wurde der Vorfall bemerkt?
Was haben Sie beobachtet?
Was bereitet Ihnen Sorgen im Zusammenhang mit dem Vorfall?
Welche Massnahmen wurden bereits eingeleitet?
Weitere Informationen zu unseren DFIR-Services finden Sie hier: