{"type":"data","config":{"attributePath":"contact.phone","noLink":true}}+49 511 977 4000
{"config":{"type":"attribute","attribute":"longDescription"}}
In der aktuellen Zeit führt kein Weg mehr an der Digitalisierung vorbei. Auch kleinere Unternehmen versuchen durch digitale Prozesse Kosten und Aufwand sparen. Auch eine Internetpräsenz ist mittlerweile der Standard. Aber ist es möglich die technische Umsetzung auch ohne große praktische Erfahrung sicher im Unternehmen selbst zu betreiben? Um dieser Frage nachzugehen, werden zwei Gruppen in einem Testlabor eine Infrastruktur mit Domain Controller, Domain Member, Proxy- und Webserver aufbauen. Diese wird versucht nach außen hin möglichst abzusichern und zu härten. Danach greifen die Gruppen die jeweils andere Infrastruktur an. Zusätzlich beobachtet und analysiert eine Security Operations Center (SOC)-Gruppe die Angriffe. Das Paper geht insbesondere der Forschungsfrage nach: Wie lässt sich ein erfolgreicher Angriff auf ein IT-System anhand der Phasen der Cyber-Kill-Chain durchführen?Dazu wird als erstes die theoretische Grundlage für den Nutzen und Einsatz der Cyber Kill Chain dargelegt. Im dritten Kapitel wird die praktische Umsetzung des Projekts beschrieben. Dabei wird insbesondere auf den Aufbau und die Härtung der eigenen Infrastruktur eingegangen. Danach wird die Umsetzung des Angriffs nach Cyber-Kill-Chain dargestellt. Im nächsten Kapitel werden die Ergebnisse des Angriffs aufgezeigt. Im abschließenden Fazit werden die gewonnen Erfahrungen durch das Projekt dargestellt
Veröffentlicht: {"config":{"type":"date"}}
{"config":{"type":"attribute", "attribute":"description"}} KI im Systemhaus: Bei heise.de erläutert ein Beitrag ausführliche Hintergründe zu dem Projekt von IT-Security Experten bei AirITSystems und Informatik-Studierenden der Hochschule Weserbergland mehr...
{"config":{"type":"attribute", "attribute":"description"}} Erneut hat eine Gruppe Studierender eine Projektarbeit bei AirIT abgeschlossen. Im Kern geht es um die prototypische Entwicklung eines Chatbots und dem Einsatz von künstlicher Intelligenz (KI). mehr...
{"config":{"type":"attribute", "attribute":"description"}} Das studentische Team hat es sich zur Aufgabe gemacht, ein nutzbares Large Language Model (LLM) in einer geeigneten Plattform zu entwickeln, welches dann per Web GUI von Security Analysten im SOC-Betrieb angesprochen werden kann. Michel erzählt über das Projekt: mehr...
{"config":{"type":"attribute", "attribute":"description"}} HSW-Studierende gelingt es weiteren Fachartikel zu platzieren. Alles zum Thema Cyberangriffe auf KMU – ist Hacking so einfach? in der Ausgabe 10/22 mehr...
{"config":{"type":"attribute", "attribute":"description"}} Der Heise Verlag veröffentlicht in der Fachzeitschrift iX 07/2022 einen Artikel in der Rubrik IT-SICHERHEIT mit der Headline: Automatisierte Incident Respond. mehr...
{"config":{"type":"attribute", "attribute":"description"}} Carlas Arbeit, Entwicklung eines Servicekataloges für die Infrastructure as a Service (IaaS)-Angebote der AirIT, wurde durch die Hochschule Weserbergland mit 1,0 bewertet. Die Autorin wurde zudem mit einem Förderpreis für die beste Bachelor-Thesis im Bereich Wirtschafsinformatik 2022 ausgezeichnet! mehr...