Stöbern Sie durch unsere Auswahl an IT Security News, Präsentationen, Fernsehsendungen, Artikeln und Pressemitteilungen von oder über Oneconsult.

Gerne unterstützen wir Journalisten und andere Medienschaffende kostenlos zum Thema Informations- und IT-Sicherheit. Bitte kontaktieren Sie Christoph Baumgartner (CEO) unter Tel. +41 43 377 22 22 oder via E-Mail info@oneconsult.com. Wir freuen uns, von Ihnen zu hören!

Es folgt eine Auswahl an Referaten, Fernsehbeiträgen, Zeitungs- und Fachartikeln sowie Press Releases von oder über Oneconsult.

Auf digitaler Spurensuche

Sie sind die Wachtmeister Studers und Sherlock Holmes des digitalen Zeitalters: IT-Forensiker sammeln nach Attacken Beweismaterial und versuchen so, den Angreifern auf die Schliche zu kommen. 

IT-Forensik-Artikel in Computerworld von Jens Stark, basierend auf einem Interview mit Tobias Ellenberger, Chief Operating Officer bei Oneconsult. Der Artikel ist auch vom com!-Magazin veröffentlicht worden.

27. Nov. 2018, 10h: Netwrix Webinar mit Yves Kraft

Von einem Hacker erklärt: Wie Angreifer unbemerkt in Unternehmensnetze gelangen

 

«Firma XYZ wurde gehackt!» – Warum es jeden treffen kann und was man dagegen unternimmt

[mehr]

Oneconsult war Silbersponsor am Swiss Cyber Storm 2018

Das attraktive Hacking des Schokoladentresors hat viele Besucher an den Messestand von Oneconsult gelockt.
Gratulation an alle, die’s geschafft haben!
Die zwei hak5 field kit fanden freudigen Anklang bei den Gewinnern.
Der Vortrag von COO Tobias Ellenberger am SCS zum Thema „Die drei wichtigsten Aspekte von (nicht-)erfolgreichen Reaktionen bei Incidents“ stiess auf offene Ohren

[mehr]

it-sa 2018 ein voller Erfolg!

Danke für die vielen Besuche an unserem Messestand an der it-sa Nürnberg!

Die Neugier und der Spass, unseren Schoggi-Tresor zu hacken, waren gross. Gratulation an alle, die es geschafft haben!

[mehr]

CIO Bulletin, September 2018: Oneconsult unter den 10 besten Cyber Security Firmen

Laut CIO Bulletin bietet Oneconsult erstklassige Cybersicherheitsdienstleistungen in den Bereichen Penetration Testing / Ethical Hacking, ISO 27001 Security Audits und Incident Response & IT Forensics.
Zur Übersicht und hier zum detaillierten Bericht

Cybersecurity-Schnelltest für KMU

Cyberattacken gehören heute zum Alltag. KMU sollen sich deshalb rasch ins Bild setzen können, ob ihre technischen, organisatorischen und mitarbeiterbezogenen Massnahmen zum Schutz vor Cyberrisiken ausreichen. Eine hochrangige Fachgruppe hat zu diesem Zweck einen Schnelltest entwickelt. Oneconsult unterstützt diese sinnvolle Schnell-Überprüfung.
Weitere Informationen

Und hier geht’s direkt zum
Cybersecurity-Schnelltest für KMU

Domänenadministratoren, Single Sign-on und Malware

von Marco Wohler

Die Gefahr durch Domänenadministrator-Konten wird oft unterschätzt. In diesem Artikel wird beschrieben, wie Angreifer dadurch eine ganze Domäne kompromittieren können. Generell werden Berechtigungen zu locker verteilt und (zum Teil vorhandene) Sicherheitsmechanismen nicht eingesetzt. [mehr]

PowerShell VI – Verteidigung

von Frank Ully

Dies ist der sechste und letzte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel beschreibt, durch welche Maßnahmen IT-Sicherheitsverantwortliche ihre Organisationen vor PowerShell-Angriffen schützen können.

[mehr]

PowerShell V – Forensische Untersuchungen von PowerShell-Angriffen

von Frank Ully

Dies ist der fünfte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel stellt vor, mit welchen Methoden Incident Responder und IT-Forensiker PowerShell-Angriffe untersuchen können – darunter die Arbeitsspeicher-Analyse.
[mehr]

PowerShell IV – Arbeitsspeicher-Forensik

von Frank Ully

Dies ist der vierte Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

Dieser Artikel führt allgemein in die Arbeitsspeicher-Forensik ein, die eine relativ neue Untersuchungsmethode für Incident Responder und Forensiker gegen moderne Bedrohungen wie PowerShell-Angriffe ist.
[mehr]