Zum Inhalt springen
Certitude Blog
  • Leistungen
    • Security Assessments
    • Security Engineering
    • Security Governance
    • Cyber Response
  • Über Certitude
    • Unternehmen
    • Team
    • Geschichte
    • Werte
  • Karriere
  • Research
  • Presse
    • en
    • English

Artikel

Kategorien
  • Compliance
  • Expertise
  • Karriere
  • Konferenzen
  • Presse
  • Presseaussendung
  • Schwachstellen Research
  • Security Strategie
  • Technische Analyse
  • Uncategorized
  • Vorfallsbehandlung
CRA-Update: Die EU-Kommission erstellt neue Leitlinien für „wichtige“ und „kritische“ Produkte mit digitalen Elementen

CRA-Update: Die EU-Kommission erstellt neue Leitlinien für „wichtige“ und „kritische“ Produkte mit digitalen Elementen

Geschrieben von Kathrin Sock am 04.04.202504.04.2025

Wenn Sie digitale Produkte in der EU entwickeln oder vertreiben, ist jetzt der richtige Zeitpunkt zum Handeln. Wie wir bereits in unserem Artikel „Cyber Resilience Act ...

Lesen Sie mehr
Studie gemeinsam mit dem BSI: IT-Sicherheit von smarten Heizkörperthermostaten

Studie gemeinsam mit dem BSI: IT-Sicherheit von smarten Heizkörperthermostaten

Geschrieben von Wolfgang Ettlinger am 10.12.202411.12.2024

Certitude führte im Auftrag des Bundesministerium für Sicherheit in der Informationstechnik (BSI) die technische Sicherheitsprüfung von smarten He ...

Lesen Sie mehr
Auswirkungen Trump auf IT & Europa

Auswirkungen Trump auf IT & Europa

Geschrieben von Marc Nimmerrichter am 25.11.202425.01.2025

Bei diesem Beitrag handelt es sich um einen Kommentar zur Einschätzung aktueller politischer Entwicklungen und deren Auswirkungen auf Cyber-Security und Europa von ...

Lesen Sie mehr
Certitude @ BSides Berlin: Ein Blick auf Schwachstellen in USVs

Certitude @ BSides Berlin: Ein Blick auf Schwachstellen in USVs

Geschrieben von Natalie Müller am 31.10.202412.11.2024

Am 26. Oktober 2024 präsentierte unser Kollege Wolfgang Ettlinger auf der BSides Berlin einen aufschlussreichen Vortrag mit dem Titel: „Kann ein Angreifer mit vo ...

Lesen Sie mehr
Cyber Resilience Act beschlossen

Cyber Resilience Act beschlossen

Geschrieben von Markus Hefler am 17.10.202421.11.2024

Der Cyber Resilience Act (CRA) ist eine EU-Verordnung für die Sicherheit in Hard- und Softwareprodukten mit digitalen Elementen, die am 10.10.2024 im Rat der ...

Lesen Sie mehr
Yvonne Bauer ins Women4Cyber Board gewählt

Yvonne Bauer ins Women4Cyber Board gewählt

Geschrieben von Marc Nimmerrichter am 01.10.202401.10.2024

Wir freuen uns außerordentlich, bekanntzugeben, dass unsere Mitarbeiterin Yvonne kürzlich ins Board der Women4Cyber Austria gewählt wurde! Women4Cyber ist eine g ...

Lesen Sie mehr
Certitude beim 26. OpenShift Anwendertreffen

Certitude beim 26. OpenShift Anwendertreffen

Geschrieben von Marc Nimmerrichter am 12.09.202412.09.2024

Wir haben uns über den guten Austausch beim 26. OpenShift Anwedertreffen am 10. September 2024 sehr gefreut! Gemeinsam mit Michael Hauenschild und Edvin Seferovic vom ...

Lesen Sie mehr
Analyse der Anti-Phishing Maßnahmen in Microsoft 365

Analyse der Anti-Phishing Maßnahmen in Microsoft 365

Geschrieben von William Moody am 07.08.202407.08.2024

Dieser Blogpost ist nur in Englisch verfügbar ...

Lesen Sie mehr
Offenlegung von Zugangsdaten in LastPass

Offenlegung von Zugangsdaten in LastPass

Geschrieben von Wolfgang Ettlinger am 31.07.202431.07.2024

LastPass war anfällig für einen Clickjacking-Angriff. Durch das Abfangen des Datenverkehrs wäre ein Angreifer in der Lage gewesen, die Anmeldedaten von La ...

Lesen Sie mehr
Crowdstrike-Debakel: Wie schützen wir uns?

Crowdstrike-Debakel: Wie schützen wir uns?

Geschrieben von Florian Schweitzer am 24.07.202404.11.2024

Source: https://commons.wikimedia.org/wiki/File:Blue_screen_of_death_on_a_Dell_laptop.jpg (cropped) Ein schadhaftes Softwareupdate der Antimalware Software Falcon ...

Lesen Sie mehr
HIPAA, so wird Ihr Unternehmen compliant

HIPAA, so wird Ihr Unternehmen compliant

Geschrieben von Peter Aufner am 09.07.202410.07.2024

Unternehmen, die mit U.S. Gesundheitsdaten arbeiten, müssen „HIPAA compliant“ sein. Dies beschränkt sich nicht nur auf jene mit Firmensitz in den U.S.A., sondern au ...

Lesen Sie mehr
CERTITUDE @ Austrian Platform Engineering Community

CERTITUDE @ Austrian Platform Engineering Community

Geschrieben von Alexander Hurbean am 16.05.202411.07.2024

Wie jedes Jahr fand auch diesmal wieder die "Austrian Platform Engineering Community" am 16. Mai 2024 im BRZ statt. Das eintägige Event, organisiert durch die ...

Lesen Sie mehr
Key-Facts NIS2-Gesetzesentwurf

Key-Facts NIS2-Gesetzesentwurf

Geschrieben von Markus Hefler am 04.04.202405.04.2024

Bundesgesetz zur Gewährleistung eines hohen Cybersicherheitsniveaus von Netz- und Informationssystemen (Netz- und Informationssystemsicherheitsgesetz 2024 – NISG 20 ...

Lesen Sie mehr
ISMS für Industrie auf Basis von IEC 62443

ISMS für Industrie auf Basis von IEC 62443

Geschrieben von Günter Kahr am 25.03.202409.01.2025

Anforderungen aus NIS2 (kritische Infrastrukturen) für produzierende Unternehmen und Betreiber wesentlicher und wichtiger Dienste sowie normspezifische ...

Lesen Sie mehr
Skynet will deine Passwörter! – Verteidigung gegen KI-Social-Engineering-Angriffe

Skynet will deine Passwörter! – Verteidigung gegen KI-Social-Engineering-Angriffe

Geschrieben von Alexander Hurbean am 20.12.202320.12.2023

Dieser zweite Teil unserer Serie wirft einen neuen Blick auf Abwehrstrategien gegen Social Engineering, die KI-Technologie nutzen. Während wir uns mit Strategien ...

Lesen Sie mehr
DORA Regulation Update: Erläuterung der 2. Charge der RTS & ITS

DORA Regulation Update: Erläuterung der 2. Charge der RTS & ITS

Geschrieben von Thomas Fischer am 15.12.202319.12.2023

Am 8. Dezember 2023 wurde die zweite Tranche von RTS (Regulatory Technical Standards) & ITS (Implementation Technical Standards) veröffentlicht. Diese ...

Lesen Sie mehr
CERTITUDE @ DEEPSEC 2023

CERTITUDE @ DEEPSEC 2023

Geschrieben von Alexander Hurbean am 17.11.202329.05.2024

Alexander Hurbean und Wolfgang Ettlinger @ Deepsec 2023© DeepSec - Joanna Pianka Die neueste DeepSec Sicherheitskonferenz brachte erneut großartige Köpfe vom 14. bi ...

Lesen Sie mehr
Mit Cloudflare Cloudflare umgehen

Mit Cloudflare Cloudflare umgehen

Geschrieben von Stefan Proksch am 28.09.202305.10.2023

Von Cloudflare-Kunden konfigurierte Schutzmechanismen (z. B. Firewall, DDoS-Schutz) für Webseiten können aufgrund von Lücken in den mandantenübergreifenden Sch ...

Lesen Sie mehr
Red Hat | CERTITUDE – OpenShift Security

Red Hat | CERTITUDE – OpenShift Security

Geschrieben von Alexander Hurbean am 21.09.202311.07.2024

Am 21. September 2023 haben Certitude und Red Hat gemeinsam ein Webinar zum Thema OpenShift-Sicherheit abgehalten. Im Webinar "Wie OpenShift die häufigsten ...

Lesen Sie mehr
Tausende Organisationen verwundbar auf Subdomain Hijacking

Tausende Organisationen verwundbar auf Subdomain Hijacking

Geschrieben von Florian Schweitzer am 30.08.202314.09.2023

Subdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Websites übernehmen, die auf Subdomains seriöser Organisationen ge ...

Lesen Sie mehr
Skynet will deine Passwörter! – KI und Social Engineering

Skynet will deine Passwörter! – KI und Social Engineering

Geschrieben von Alexander Hurbean am 25.08.202320.12.2023

Während wir die Fähigkeiten moderner KI zur Unterstützung sowohl in unserem persönlichen als auch im beruflichen Leben erkunden, untersuchen auch bösartige Akteure das ...

Lesen Sie mehr
Privilege Escalation in IBM Spectrum Virtualize

Privilege Escalation in IBM Spectrum Virtualize

Geschrieben von Wolfgang Ettlinger am 17.08.202317.08.2023

Im Rahmen einer oberflächlichen Sicherheitsprüfung stellte Certitude zwei Schwachstellen in der Firmware der IBM Spectrum Virtualize Storage-Lösung fest. Eine der Sc ...

Lesen Sie mehr
Skynet wants your Passwords! @ WeAreDevelopers

Skynet wants your Passwords! @ WeAreDevelopers

Geschrieben von Natalie Müller am 09.08.202320.12.2023

Der WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine beeindruckende Community aus Software und ...

Lesen Sie mehr
Wahlmanipulation möglich – SPÖ Mitgliederbefragung angreifbar durch Hacker

Wahlmanipulation möglich – SPÖ Mitgliederbefragung angreifbar durch Hacker

Geschrieben von Marc Nimmerrichter am 11.05.202311.05.2023

Sicherheitsforscher von Certitude konnten zwei kritische Schwachstellen bei der SPÖ-Mitgliederbefragung identifizieren. Der Zugangscode war mit 7 Stellen und 36 ...

Lesen Sie mehr
Anstieg Betrugsmasche gegen Verrechnung

Anstieg Betrugsmasche gegen Verrechnung

Geschrieben von Marc Nimmerrichter am 07.03.202308.03.2023

Certitude nimmt in den letzten Wochen eine Häufung von Online-Betrug gegen die Verrechnungsabteilungen von Unternehmen in Österreich und Deutschland wahr. Angreifer e ...

Lesen Sie mehr
The dangers from across browser-windows

The dangers from across browser-windows

Geschrieben von Alexander Hurbean am 28.02.202328.02.2023

Beim Durchsuchen des Webs versucht Ihr Browser, Sie bestmöglich zu schützen, aber manchmal scheitert er daran, wenn er nicht ordnungsgemäß von der Website ang ...

Lesen Sie mehr
Threat Modeling in Risk Management integrieren (Part 1)

Threat Modeling in Risk Management integrieren (Part 1)

Geschrieben von Daniel Agota am 13.12.202213.12.2022

Dieser Artikel ist auf Englisch ...

Lesen Sie mehr
Web Application Firewalls umgehen

Web Application Firewalls umgehen

Geschrieben von Florian Schweitzer am 23.11.202224.11.2022

Web Application Firewalls (WAFs) sind beliebte Infrastrukturkomponenten, die verwendet werden, um Angriffe auf Webanwendungen zu erschweren. Was bieten WAFs wirklich? ...

Lesen Sie mehr
Certitude @ DeepSec 2022

Certitude @ DeepSec 2022

Geschrieben von Marc Nimmerrichter am 21.11.202221.11.2022

Letzte Woche, 17. und 18. November, fand die DeepSec IT-Sicherheitskonferenz im Renaissance Hotel in Wien statt. Mit mehr als 50 Vorträgen und Workshops wurden Inhalte ...

Lesen Sie mehr
Mit Google Translate Phishing-Filter umgehen

Mit Google Translate Phishing-Filter umgehen

Geschrieben von Giulian Guran am 01.08.202201.08.2022

Es ist aktuell eine neue Phishing-Welle im Umlauf (eine Story von derstandard.at dazu finden Sie hier). Dabei sollen Ihnen Dokumente von einem Scanner zugesendet ...

Lesen Sie mehr
Kubernetes Security @ WeAreDevelopers

Kubernetes Security @ WeAreDevelopers

Geschrieben von Marc Nimmerrichter am 08.07.202227.10.2022

Der WeAreDevelopers World Congress wird von vielen als Europas Flagship-Konferenz für Entwickler angesehen und bringt eine erstaunliche Community aus Software und ...

Lesen Sie mehr
Neuerungen durch NIS2

Neuerungen durch NIS2

Geschrieben von Alice Rossi am 30.06.202215.11.2022

Die Richtlinie über die Netz- und Informationssicherheit (NIS) ist die erste EU-weite Rechtsvorschrift zur Cybersicherheit, deren spezifisches Ziel es war, ein hohes ...

Lesen Sie mehr
Kubernetes Security @ DeepSec Vienna 2021

Kubernetes Security @ DeepSec Vienna 2021

Geschrieben von Anita Lukic am 07.02.202224.02.2022

Am 18. und 19. November 2021 fand in Wien die DeepSec-Sicherheitskonferenz statt, um die weltweit renommiertesten Sicherheitsexperten aus Wissenschaft, Regierung ...

Lesen Sie mehr
Ransomware-Angreifer leakten möglicherweise frühere Opfer

Ransomware-Angreifer leakten möglicherweise frühere Opfer

Geschrieben von Roman Ferdigg am 12.01.202212.01.2022

Kürzlich wurden wir damit beauftragt, einen Ransomware-Angriff zu untersuchen. Wir konnten den wahrscheinlichen Angriffsvektor rekonstruieren und die wahrscheinlich ...

Lesen Sie mehr
HTTP Header Injection in Citrix ADC und Citrix Gateway (CVE-2020-8300, CVE-2021-22927)

HTTP Header Injection in Citrix ADC und Citrix Gateway (CVE-2020-8300, CVE-2021-22927)

Geschrieben von Wolfgang Ettlinger am 30.11.2021

Dieser Artikel ist nur auf Englisch ...

Lesen Sie mehr
Unpatched Exchange servers distribute phishing links (squirrelwaffle)

Unpatched Exchange servers distribute phishing links (squirrelwaffle)

Geschrieben von Peter Wagner am 29.11.202129.11.2021

Dieser Artikel ist nur auf Englisch ...

Lesen Sie mehr
Die Unsichtbare JavaScript Hintertür

Die Unsichtbare JavaScript Hintertür

Geschrieben von Wolfgang Ettlinger am 09.11.2021

Dieser Artikel ist auf Englisch ...

Lesen Sie mehr
RCE in GridPro Request Management für Windows Azure Pack (CVE-2021-40371)

RCE in GridPro Request Management für Windows Azure Pack (CVE-2021-40371)

Geschrieben von Giulian Guran am 21.10.202121.10.2021

Dieser Artikel ist auf Englisch ...

Lesen Sie mehr
Citrix ADC & Citrix Gateway Schwachstelle CVE-2020-8300

Citrix ADC & Citrix Gateway Schwachstelle CVE-2020-8300

Geschrieben von Wolfgang Ettlinger am 09.06.202130.11.2021

Update: Details zu dieser Schwachstelle finden sich hier: https://certitude.consulting/blog/en/citrix-header-injection-2/ Certitude konnte eine Schwachstelle in ...

Lesen Sie mehr
DP API Verschlüsselung nicht effektiv in Windows Containern: Kryptografische Schlüssel öffentlich (CVE-2021-1645)

DP API Verschlüsselung nicht effektiv in Windows Containern: Kryptografische Schlüssel öffentlich (CVE-2021-1645)

Geschrieben von Marc Nimmerrichter am 16.03.202118.05.2021

Dieser Artikel ist nur auf Englisch ...

Lesen Sie mehr
CSRF in JSF 2.0: Vorausberechnung von CSRF Token bei Apache MyFaces

CSRF in JSF 2.0: Vorausberechnung von CSRF Token bei Apache MyFaces

Geschrieben von Wolfgang Ettlinger am 19.02.202118.05.2021

Dieser Artikel ist nur auf Englisch ...

Lesen Sie mehr
WKO-Interview: Cybersicherheit im Fokus

WKO-Interview: Cybersicherheit im Fokus

Geschrieben von Natalie Müller am 23.04.202507.05.2025

Cybersicherheit im Fokus beim WKO-Experteninterview mit Markus Helfer von Certitude Consulting und Walter Glanninger von der Wirtschaftskammer Niederösterreich ...

Lesen Sie mehr
CVE-2025-25599: Eine warnende Geschichte über unsichere temporäre Dateien

CVE-2025-25599: Eine warnende Geschichte über unsichere temporäre Dateien

Geschrieben von William Moody am 13.03.202513.03.2025

Dieser Blogpost ist nur auf Englisch ...

Lesen Sie mehr
Die Presse – 13. März 2025

Die Presse – 13. März 2025

Geschrieben von Natalie Müller am 13.03.202517.03.2025

Marc Nimmerrichter, Managing Partner bei Certitude warnt in der Presse vom 13. März 2025 vor zu großer Abhängigkeit Europas von den US ...

Lesen Sie mehr

Beitragsnavigation

Ältere

Kategorien

  • Compliance
  • Expertise
  • Karriere
  • Konferenzen
  • Presse
  • Presseaussendung
  • Schwachstellen Research
  • Security Strategie
  • Technische Analyse
  • Uncategorized
  • Vorfallsbehandlung

Archive

  • April 2025
  • März 2025
  • Januar 2025
  • Dezember 2024
  • November 2024
  • Oktober 2024
  • September 2024
  • August 2024
  • Juli 2024
  • Juni 2024
  • Mai 2024
  • April 2024
  • März 2024
  • Februar 2024
  • Januar 2024
  • Dezember 2023
  • November 2023
  • Oktober 2023
  • September 2023
  • August 2023
  • Juni 2023
  • Mai 2023
  • März 2023
  • Februar 2023
  • Januar 2023
  • Dezember 2022
  • November 2022
  • Oktober 2022
  • August 2022
  • Juli 2022
  • Juni 2022
  • Mai 2022
  • April 2022
  • März 2022
  • Februar 2022
  • Januar 2022
  • November 2021
  • Oktober 2021
  • September 2021
  • August 2021
  • Juli 2021
  • Juni 2021
  • Mai 2021
  • April 2021
  • März 2021
  • Februar 2021
  • Januar 2021
  • Dezember 2020
  • November 2020
  • Oktober 2020
  • August 2020
  • Juni 2020
  • März 2020
  • Februar 2020
  • Januar 2020
  • November 2019
  • Oktober 2019
  • September 2019

Folgen Sie uns auf Twitter: @certitude_lab & @cert_it_ude

Certitude Blog

Certitude Consulting GmbH

Barichgasse 40-42 1030 Vienna

  • Leistungen
  • Expertise
  • Über Certitude
  • Karriere
  • Datenschutzerklärung
  • Rechtliche Hinweise
  • Impressum
  • Kontakt
  • LinkedIn

© 2020 Certitude Consulting GmbH