Publikationen IT-Security/IT-Forensik

Titelthema - Unter Beobachtung: Prototypische IT-Bedrohungsszenarien

Mit dem Artikel Unter Beobachtung: Prototypische IT-Bedrohungsszenarien zum Titelthema "IT-Angriffe bekämpfen" hat TronicGuard gemeinsam mit Alexander Sigel und Markus Loyen in Ausgabe 2013/05 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen achtseitigen Artikel über anonymisierte Sicherheitsvorfälle aus der eigenen Praxis veröffentlicht.

Aufbauend auf der anonymisierten Vorstellung von IT-Sicherheitsvorfällen z.B. in Unternehmen werden Gemeinsamkeiten und Unterschiede herausgearbeitet, sowie als "Lessons Learned" Best-practices Empfehlungen abgeleitet.

Publikation
Wundram, M.; Loyen, M.; Sigel, A. (2013): Unter Beobachtung: Prototypische IT-Bedrohungsszenarien, in: iX - Magazin für professionelle Informationstechnik, 2013/5, S. 54 - 62

Titelthema - Windows-8-Forensik: Ein erster Überblick

Mit dem Artikel Windows-8-Forensik: Ein erster Überblick zum Titelthema "Windows-8-Sicherheit" hat TronicGuard gemeinsam mit Alexander Sigel und Markus Loyen in Ausgabe 2012/11 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Artikel über die IT-forensische Untersuchung von Windows 8-Systemen veröffentlicht.

Bei jedem neuen Betriebssystem stellt sich für Forensikexperten wieder die Frage, welche Datenspuren neu sind und welche sich geändert haben. Erste Untersuchungen zeigen die spezifischen Besonderheiten von Windows 8.

Publikation
Sigel, A.; Loyen, M.; Wundram, M. (2012): Windows-8-Forensik: Ein erster Überblick, in: iX - Magazin für professionelle Informationstechnik, 2012/11, S. 50 - 57

Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert

Mit dem Coverthema Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert hat TronicGuard gemeinsam mit Alexander Sigel in Ausgabe 2012/10 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Artikel über Netzwerkforensik bei IPv6 veröffentlicht.

Mit steigender Verbreitung von IPv6 entstehen für IT-Forensiker neue Herausforderungen bei der Untersuchung von Malware und Netzwerkangriffen sowie der Suche nach Tätern und ihren Angriffswegen. Die Werkzeuge sind aber größtenteils schon "IPv6-ready". Der Artikel stellt Neuerungen, Herausforderungen, aktuelle Erkenntnisse und Informationen zur Verwendung von Forensik-Tools und der Einrichtung einer Laborumgebung vor.

Publikation
Wundram, M.; Sigel, A. (2012): Spurensuche - Was sich durch IPv6 für die IT-Forensik ändert, in: iX - Magazin für professionelle Informationstechnik, 2012/10, S. 122 - 125

Marktstudie - Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen

Mit dem Coverthema Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen hat TronicGuard in Ausgabe 2012/05 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" eine siebenseitige Marktstudie zu Webapplikations-Scannern veröffentlicht.

Die Marktübersicht begründet, warum Webapplikationen und komplexe Homepages mittlerweile kaum noch "händisch" zu testen sind. Sie erklärt, warum Web-Application-Scanner wertvolle Unterstützung für schnellere und bessere Ergebnisse bieten und stellt 13 Produkte im Detail vor.

Publikation
Wundram, M. (2012): Gut gesucht: Werkzeuge für das Aufspüren von Schwachstellen, in: iX - Magazin für professionelle Informationstechnik, 2012/05, S. 92 - 98

Titelthema: Sicherung Digitaler Beweismittel

Mit dem Titelthema Sicherung Digitaler Beweismittel hat TronicGuard gemeinsam mit Manuel Rundt und Alexander Sigel in Ausgabe 2011/12 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen fünfseitigen Bericht zum Thema IT-Forensik verfasst.

Der Artikel erklärt, welche Methodiken und Techniken bei einer forensischen Sicherung digitaler Beweismittel eingesetzt werden und welche Fehler dabei auftreten können. Der Artikel zeigt Wege auf, mit denen diese Fehler zu vermeiden sind und wie verschiedenen Problematiken durch bewusste oder unbewusste Beweismanipulation entschärft werden können.

Publikation
Rundt, M; Wundram, M.; Sigel, A. (2011): Sicherung Digitaler Beweismittel, in: Hakin9 - Hard Core IT Security Magazine, 2011/12, S. 7 - 11

Kurzvorstellung: Dropbox Reader für Cloud-Forensik

Mit der Kurzvorstellung Dropbox Reader für Cloud-Forensik hat TronicGuard gemeinsam mit Alexander Sigel (DigiTrace) in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen kurzen Bericht zum Thema Cloud-Forensik verfasst.

Mit dem Dropbox Reader wird ein interessantes und leistungsfähiges Tool vorgestellt, mit dem Details eines Dropbox-Kontos analysiert werden können.

Publikation
Sigel, A.; Wundram, M. (2011): Dropbox Reader für Cloud-Forensik, in: iX - Magazin für professionelle Informationstechnik, 2011/09, S. 28

Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA

Mit dem Coverthema-Artikel Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA hat TronicGuard gemeinsam mit Alexander Sigel in Ausgabe 2011/09 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen siebenseitigen Bericht zum Thema Pentesting von Multifunktionsdruckern verfasst.

Es werden Schwachstellen von Multifunktionsdruckern vorgestellt, wie diese automatisiert mit PRAEDA getestet und wie mit der Suchmaschine SHODAN potentiell anfällige Geräte gesucht werden können, die (unerwünscht) mit dem Internet verbunden sind.

Publikation
Wundram, M.; Sigel, A. (2011): Praktisches Pentesting von Multifunktionsdruckern mit SHODAN und PRAEDA, in: Hakin9 - Hard Core IT Security Magazine, 2011/09, S. 23 - 29

Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich

Mit dem Coverthema-Artikel Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich hat TronicGuard in Ausgabe 2011/09 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen sechsseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.

Es werden bereits existierende Forschungen zitiert und die Ergebnisse eines eigenen Vergleichs der drei Scanner w3af, Burp Suite Pro und Acunetix WVA vorgestellt. Neben einer Erläuterung jeweiliger Stärken und Schwächen der drei Programme wird auch auf grundsätzliche Limitierungen und Schwächen z.B. bei AJAX, aber auch auf grundsätzliche Stärken wie die automatisierte Unterstützung eines Pentesters eingegangen.

Publikation
Wundram, M. (2011): Die schwächste Stelle - Drei Webapplikations-Scanner im Vergleich, in: iX - Magazin für professionelle Informationstechnik, 2011/09, S. 72 - 77

Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle

Mit dem Coverthema-Artikel Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle hat TronicGuard gemeinsam mit Alexander Sigel in Ausgabe 2011/07 im renommierten IT-Magazin "Hakin9 - Hard Core IT Security Magazine" einen vierseitigen Bericht zum Thema Suchmaschinen-Hacks verfasst.

Es werden klassische Suchmaschinen-Hacks aber auch neuartige Hilfsmittel wie SHODAN vorgestellt. Von den damit gefundenen Problemen werden fünf besonders bemerkenswerte Fälle anonymisiert vorgestellt, wie massives Information Disclosure bei einer Dating-Plattform und der Fall eines bekannten CEO, der etliche Gigabyte vertrauliche Backups mit geheimen Geschäftsdaten in seinem DocumentRoot "geparkt" hatte.

Publikation
Sigel, A.; Wundram, M. (2011): Mit Suchmaschinen-Hacks gravierende Informationslecks aufdecken: Fünf aktuelle Fälle, in: Hakin9 - Hard Core IT Security Magazine, 2011/07, S. 42 - 45

Auf Mängelsuche: Scanner für Webanwendungen

Mit dem Artikel Auf Mängelsuche: Scanner für Webanwendungen hat TronicGuard in Ausgabe 2011/07 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen vierseitigen Bericht zum Thema Web Application Scanner / Web-Security verfasst.

Es werden Möglichkeiten aber auch Limitierungen von Web Application Scannern vorgestellt. Die konzeptionelle Betrachtung der Verwendung solcher Scanner geschieht anhand aller "Lebensphasen" einer Web Application und betont die Wichtigkeit der Zusammenarbeit zwischen Mensch / Tool.

Publikation
Wundram, M. (2011): Auf Mängelsuche: Scanner für Webanwendungen, in: iX - Magazin für professionelle Informationstechnik, 2011/07, iX extra S. V - IX

Rechtsrahmen: Frameworks zum Management von IT-Sicherheit

Mit dem Artikel Rechtsrahmen: Frameworks zum Management von IT-Sicherheit hat TronicGuard in Ausgabe 2010/12 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen dreiseitigen Bericht zum Thema Compliance verfasst.

Es werden relevante rechtliche Anforderungen an das Management der IT-Sicherheit in Unternehmen geschildert. Im Anschluss daran werden mit der Normenfamilie ISO/IEC 2700X und den IT-Grundschutzkatalogen des BSI zwei geeignete Rahmenwerke vorgestellt und miteinander verglichen.

Publikation
Wundram, M. (2010): Rechtsrahmen: Frameworks zum Management von IT-Sicherheit, in: iX - Magazin für professionelle Informationstechnik, 2010/12, S. 98 - 100

Webanwendungen vor Missbrauch schützen

Unser Artikel Abgedichtet zum Titelthema Gefahr aus dem Web aus 2010/02 ist im ix Special Sicher im Netz erneut erschienen..

Publikation
Keller, R.; Wagner, J.; Wundram, M. (2010): Webanwendungen vor Missbrauch schützen, in: iX Special Sicher im Netz, 2010/3, S. 20 - 27



Titelthema: Gefahr aus dem Web: Abgedichtet

Mit dem Artikel Abgedichtet zum Titelthema Gefahr aus dem Web hat TronicGuard in Ausgabe 2010/2 im renommierten IT-Magazin "iX - Magazin für professionelle Informationstechnik" einen siebenseitigen Bericht zum Thema Websicherheit verfasst.

Mit Beispielen werden bekannte Angriffswege auf Webanwendungen vorgestellt und Gegenmaßnahmen, die bereits in den Phasen Konzeption, Entwicklung und Betrieb umgesetzt werden können. Der Artikel stellt damit ein ganzheitliches Sicherheitskonzept für Webanwendungen vor.

Publikation
Keller, R.; Wagner, J.; Wundram, M. (2010): Gefahr aus dem Web: Abgedichtet, in: iX - Magazin für professionelle Informationstechnik (Titelthema), 2010/2, S. 52 - 58
   
Kontakt
Telefon: (02133) 50 25 94 0
email: info@tronicguard.com
Publikation
Unter Beobachtung: Prototypische IT-Bedrohungsszenarien
TronicGuard veröffentlicht iX-Artikel über Sicherheitsvorfälle in Unternehmen Mehr
Copyright © 2001-2015 TronicGuard GmbH
Martinusstr. 18, 41541 Dormagen | Telefon: (02133) 50 25 94 0
Letzte Änderungen: 21.07.2016 | Ihre IP-Adresse: 54.162.8.162
Foto "Callcenter-Agent": SeanPrior / Clipdealer