- 86
- 68 628
usd AG
Germany
Приєднався 12 кві 2019
Wir schützen Unternehmen vor Hackern und Kriminellen. So dynamisch und vielfältig wie die Bedrohung, ist unsere Arbeit. Als akkreditierter Auditor beraten und zertifizieren wir Unternehmen nach den Vorgaben der Kreditkartenindustrie und weiterer IT-Sicherheitsstandards weltweit. Die Expert*innen des usd HeroLabs identifizieren Schwachstellen in IT-Systemen und Applikationen. Unsere Security Consultants beraten Unternehmen ganzheitlich in Fragen der Informationssicherheit, des Risikomanagements und der IT-Compliance. Wir tragen Verantwortung, die Cyber Security Transformation Academy (CST Academy) fördert Austausch und Wissenstransfer in der Community. more security ist unsere Mission.
www.usd.de/impressum
www.usd.de/datenschutz/
www.usd.de/impressum
www.usd.de/datenschutz/
All Things NIS-2 - Leaks, Gerüchte und Prognosen
Informationen zur EU-Richtlinie NIS-2 findet man online aktuell zuhauf. Trotzdem ist das Thema nach wie vor von einer gewissen Unsicherheit umgeben. Zeit also, Licht ins Dunkel zu bringen: Was wissen wir bisher? Können Sie sich überhaupt schon vorbereiten? Wie lassen sich die Anforderungen clustern und ganz konkret angehen? Und warum wird NIS‑2 von DORA getrumpft, nicht aber von PART-IS? Alles Wissenswerte für Sie zusammengefasst in einer Stunde: kompakt und kompetent.
www.usd.de/security-audits/nis-2/
www.usd.de/nis-2-check-bin-ich-betroffen/
www.usd.de/
Weitere Informationen gibt es in unserem Newsblog:
www.usd.de/nis-2-drei-fragen-an-unsere-experten/
www.usd.de/nis-2-wie-sie-ihr-unternehmen-vorbereiten/
www.usd.de/nis-2-und-dora-warum-zwei-eu-rechtsvorschriften/
www.usd.de/security-audits/nis-2/
www.usd.de/nis-2-check-bin-ich-betroffen/
www.usd.de/
Weitere Informationen gibt es in unserem Newsblog:
www.usd.de/nis-2-drei-fragen-an-unsere-experten/
www.usd.de/nis-2-wie-sie-ihr-unternehmen-vorbereiten/
www.usd.de/nis-2-und-dora-warum-zwei-eu-rechtsvorschriften/
Переглядів: 93
Відео
DORA gets real - Zeit für erste Best Practices (usd Webinar-Aufzeichnung)
Переглядів 3382 місяці тому
Nur noch ein halbes Jahr Zeit, um DORA-ready zu werden. Welche Schritte sollten Sie bereits jetzt unternehmen? Wo liegen Stolpersteine? Wir haben unsere DORA-Expert*innen gebeten, ihre Erfahrungen und Best Practices aus aktuellen Implementierungsprojekten zu teilen. Hier finden Sie die Aufzeichnung des Talks. www.usd.de/dora/ www.usd.de/security-consulting/informationssicherheit-im-finanzwesen/...
PCI DSS v4.0.1: Mastering Future-Dated Requirements (usd Webinar recording)
Переглядів 3394 місяці тому
Even though PCI DSS v4.0 is already mandatory, you do not have to implement the most extensive requirements until April 2025. But we will show you why you should not underestimate the future-dated requirements. Overview of the requirements, implementation effort, prioritization - our experienced auditor provides best practices for efficient preparation. www.usd.de/en/pci-security-services/pci-d...
PCI DSS v4.0.1: Bereit für future-dated Requirements? (usd Webinaraufzeichnung)
Переглядів 1754 місяці тому
Auch wenn PCI DSS v4.0 bereits verpflichtend ist, müssen Sie die umfangreichsten Anforderungen erst bis April 2025 umsetzen. Wir zeigen Ihnen, warum Sie die future-dated Requirements allerdings nicht unterschätzen sollten. Übersicht der Anforderungen, Umsetzungsaufwand, Priorisierung - unser erfahrener Auditor gibt Best Practices für eine effiziente Vorbereitung. www.usd.de/pci-security-service...
Alles Wissenswerte zu DORA (usd Webinaraufzeichnung)
Переглядів 5604 місяці тому
Am 17.01.2025 wird der Digital Operational Resilience Act (DORA) gültig - nicht mehr viel Zeit, sich auf die umfangreichen Anforderungen vorzubereiten. Lernen Sie die Schlüsselelemente der EU-Verordnung kennen: Wer ist betroffen? Welche Anforderungen stellt DORA an diese Unternehmen? Was sind RTS und ITS? Unsere Expertin beantwortet diese und weitere Fragen. www.usd.de/dora/ www.usd.de/security...
Become a Pentester. Become a Hero. ITCS 2024 Tech Talk Aufzeichnung
Переглядів 1335 місяців тому
Aufzeichung des Tech Talks auf der ITCS in Darmstadt 2024 ..................................................................................................... Du interessierst dich für IT Security, Pentesting und Ethical Hacking? Du willst dein Hobby zum Beruf machen? Bei unserem Tech Talk nimmt dich Matthias Göhring, Head of usd HeroLab, mit hinter die Kulissen des usd HeroLabs: Voraussetzung...
PCI DSS v4.0: Targeted Risk Analysis (usd Webinar recording)
Переглядів 3486 місяців тому
Risk analyses are a foundamental instrument to identify and prioritize potential threats and vulnerabilities. With version 4.0 of the PCI DSS, the Targeted Risk Analysis has therefore become a new important requirement for the protection of credit card data. In this webinar, one of our QSAs will take you on a deep dive into the concept and demonstrate practical approaches to its implementation....
PCI DSS v4.0: Targeted Risk Analysis (usd Webinaraufzeichnung)
Переглядів 1046 місяців тому
Risikoanalysen sind ein bewährtes Instrument, um potenzielle Bedrohungen und Schwachstellen zu identifizieren und zu priorisieren. Mit Version 4.0 des PCI DSS wurde die Targeted Risk Analysis daher eine neue wichtige Anforderung zum Schutz von Kreditkarten. In diesem Webinar taucht einer unserer QSAs gemeinsam mit Ihnen tief in das Konzept ein und zeigt praktische Ansätze zur Umsetzung. www.usd...
NIS-2 - Alles Wissenswerte zur Vorbereitung (usd Webinaraufzeichnung)
Переглядів 5558 місяців тому
Erfahren Sie alles Wichtige über die NIS 2-Richtlinie: Wer ist betroffen? Welche Anforderungen gibt es? Wie ist der aktuelle Stand der lokalen Umsetzungen? Unsere Experten gehen mit Ihnen gemeinsam durch die voraussichtliche Timeline und geben Ihnen Tipps, wie Sie sich bereits jetzt vorbereiten können. www.usd.de/security-audits/nis-2/ www.usd.de/ Weitere Informationen gibt es in unserem Newsbl...
Von der Fehlkonfiguration zum Angriff - Schwachstellen in AD erkennen (usd Webinaraufzeichnung)
Переглядів 2299 місяців тому
Active Directory ist das Rückgrat vieler Unternehmensnetzwerke. Lernen Sie die Grundlagen von Active Directory, typische Schwachstellen und Fehlkonfigurationen kennen. In einer Live-Demo werden Schwachstellen aufgespürt und bewährte Best Practices zur Abwehr von Sicherheitsvorfällen diskutiert. www.usd.de/pentest/active-directory-pentest/ www.usd.de/pentest/ www.usd.de/
Introduction to the Cyber Security Transformation Chef (CSTC)
Переглядів 2899 місяців тому
Introducing the Cyber Security Transformation Chef, or in short CSTC, our BurpSuite plugin with the ability to automate a wide range of transformations when testing a web application or API. Inspired by the GHCQ CyberChef the CSTC brings its functionality into BurpSuite with the ability to define and apply "recipes" to outgoing HTTP requests as well as incoming HTTP responses. The modularity of...
Introduction to the FlowMate BurpSuite Plugin
Переглядів 5589 місяців тому
Introducing our BurpSuite Plugin FlowMate that utilizes the power of data flow analysis and automated analysis in order to increase coverage in web application pentesting. The plugin works from a black-box perspective by only parsing HTTP requests and responses for input paramteres and their occurences throughout the application. The resulting graph enables you to detect specific data flows of ...
usd Expert Talk: Cyber Security Rückblick 2023 (Webinaraufzeichnung)
Переглядів 16411 місяців тому
Auch dieses Jahr blickten vier usd Experten aus verschiedenen Disziplinen zum Jahresende auf das Cyber-Security-Jahr zurück und diskutierten ihre Erfahrungen und Eindrücke: - Jan Kemper, Head of Security Audits usd AG - Simon Weickart, Managing Security Consultant usd AG - Matthias Göhring, Head of usd HeroLab & Vorstand usd AG - Felix Schmidt, Team Lead Sales usd AG www.usd.de/ www.usd.de/leis...
Gibbon Edu: From Teacher to RCE
Переглядів 171Рік тому
Security Advisory: usd-2023-0024, usd-2023-0022, usd-2022-0019 | Product: Gibbon Edu | Gibbon Edu is an open-source educational software designed for schools and institutions to manage their administrative and academic processes. During a Penetration Test our usd HeroLab Pentest Professionals discovered a cross-site scripting, HTML injection and path traversal vulnerability in Gibbon Edu. They ...
PCI DSS Compliance in the Cloud - Best Practices and PCI DSS v4 (usd Webinar recording)
Переглядів 266Рік тому
The range of cloud solutions is as wide as ever - many of them even advertise PCI DSS compliance. Although this provides a good basis for your own compliance, there are nevertheless important factors to consider for a secure configuration. PCI DSS v4.0 also brings new requirements for the use of cloud services. What do you need to consider? A dialog between cloud expert and PCI assessor. More i...
PCI DSS Compliance in der Cloud - Best Practices und PCI DSS v4.0 (usd Webinaraufzeichnung)
Переглядів 95Рік тому
PCI DSS Compliance in der Cloud - Best Practices und PCI DSS v4.0 (usd Webinaraufzeichnung)
Secure Configuration of Cloud Services (usd Webinar recording)
Переглядів 80Рік тому
Secure Configuration of Cloud Services (usd Webinar recording)
MultiTech Conduit AP MTCAP2-L4E1: Webinterface of the access point is vulnerable to CSRF
Переглядів 116Рік тому
MultiTech Conduit AP MTCAP2-L4E1: Webinterface of the access point is vulnerable to CSRF
PCI DSS v4.0 - Best Practices for Your Transition (usd Webinar recording)
Переглядів 252Рік тому
PCI DSS v4.0 - Best Practices for Your Transition (usd Webinar recording)
PCI DSS v4.0 - Best Practices für Ihre Transition (usd Webinaraufzeichnung)
Переглядів 201Рік тому
PCI DSS v4.0 - Best Practices für Ihre Transition (usd Webinaraufzeichnung)
IT-Sicherheit Ihrer SAP Umgebung - Ein traditioneller Pentest reicht nicht (usd Webinaraufzeichnung)
Переглядів 308Рік тому
IT-Sicherheit Ihrer SAP Umgebung - Ein traditioneller Pentest reicht nicht (usd Webinaraufzeichnung)
Cloud Services sicher konfigurieren ( usd Webinaraufzeichnung)
Переглядів 270Рік тому
Cloud Services sicher konfigurieren ( usd Webinaraufzeichnung)
Pentesting als Beruf - Wissenswertes in 3 Minuten
Переглядів 2,1 тис.Рік тому
Pentesting als Beruf - Wissenswertes in 3 Minuten
SWIFT CSCFv2023 What you need to know about the update
Переглядів 1,5 тис.Рік тому
SWIFT CSCFv2023 What you need to know about the update
SWIFT CSCFv2023 Was Sie über das Update wissen sollten
Переглядів 174Рік тому
SWIFT CSCFv2023 Was Sie über das Update wissen sollten
ISO 27001 und ISO 27005 - Was Sie über die Updates 2022 wissen sollten (Webinaraufzeichnung)
Переглядів 3,1 тис.2 роки тому
ISO 27001 und ISO 27005 - Was Sie über die Updates 2022 wissen sollten (Webinaraufzeichnung)
Acronis Cyber Protect: Authentication Bypass with subsequent Remote Command Execution (usd-2022-008)
Переглядів 1742 роки тому
Acronis Cyber Protect: Authentication Bypass with subsequent Remote Command Execution (usd-2022-008)
Cloud Services sicher konfigurieren und nutzen (usd Webinaraufzeichnung)
Переглядів 3912 роки тому
Cloud Services sicher konfigurieren und nutzen (usd Webinaraufzeichnung)
ISMS in a Nutshell - KPIs (usd Webinaraufzeichnung)
Переглядів 1,3 тис.2 роки тому
ISMS in a Nutshell - KPIs (usd Webinaraufzeichnung)
Logged in to youtube only to give this a like and say, it is really brilliant tool
Thanks for the positive feedback! Please note that we have a way newer video of the CSTC available: ua-cam.com/video/6fjW4iXj5cg/v-deo.html
Ähm ähm ...
awesome tool incredible that I'm only finding about that now
hat jemand nen job für mich?
Was kannst du?
@@JoeJoe-hi5op nischts. was kannst du?
😅@@oronzocana2950
@@oronzocana2950 gut, dann sind wir schon mal zwei. 😜
Awesome tool, Thank you so much! I am just confused how it decoded the second API (POST one) even before we did nothing for it. I have a few questions as well. 1. If I set a recipe, would it auto apply on all hosts and all their url paths or something else? 2. Kind of related to my first question, Can I set it for a single URL or would it always work for all the URLs of a website? Thank you in advance!!
Hi, thanks for reaching out! The recipes of the CSTC are applied globally, meaning on all requests and responses passing through the plugin. This is why the response of the POST request is decoded automatically because the recipe in the incoming lane is still present and applied to all incoming HTTP responses. In regards to your second question, the CSTC currently doesn't have a dedicated feature to limit the execution of recipes to a certain URL or application. What you can do is use the "conditionals" operations to only apply recipes if defined conditions are met. If you have feature requests consider opening an issue on our GitHub repository!
@@usdAG Ohh Now I understands. Thank you very much for the explanation!
Vielen Dank!
'Promosm' 😥
Gratuliere! Hervorragende Darstellung der ISO27005!! Ich werde dieses Video in meiner Organisation weiterempfehlen!
Vielen Dank für das Feedback, das freut uns!
Crazy useful. First I thought "this reminds me of hackvertor", but in reality this tool has waaay more flexibility!
Es ist sehr gut erklärt. Allerdings musste ich ständig Pause machen. Der erste Redner redet viel zu nah ins Mikrofon bei jedem Video. Man hört jeden Atemzug und hört sich an wie die Piloten. Der zweite Redner macht immer ein Schmatzer bei jedem Satzwechsler. Könnt ihr die Tonqualität in den nächsten Videos verbessern? Da wäre ich euch sehr dankbar.
Sorry. Selbst wenn das Thema sehr trocken ist kann frau solch einen Vortrag so gestalten, dass ich mich nicht wie beim Finanzamt fühle.
I need recommendations for dual control solution please
Exactly! Our key custodians are not seeing any support for dual control, and not enough for shared knowledge. But PCI and the cloud providers do not help here.
Hi i need little advice, I have downloaded SWIFT CSF but are there any videos or any book/pdf that explain much more easily how those components work and what their basic purpose etc?
Hello @faizankhanseo4639, thank you very much for your question. All information regarding the SWIFT products can be found here: www.swift.com. If you have more detailed questions or need consulting regarding the different controls, please feel free to contact our colleagues: vertrieb@usd.de.
ich finde die Interpretation sehr gut! Kann man die Präsentation haben? ... die finde ich auch sehr gelungen!
Noch keine Kommentare? Ich bedanke mich an dieser Stelle ganz herzlich, dass Ihr Euer Know-How mit der Welt teilt - ich persönlich freue mich sehr darüber!
Vielen Dank für das liebe Feedback! Das freut uns sehr!
Alles BETRUG BEIM DIESE FIRMA!!!
Vielen Dank. - Ein sehr hilfreiches Video.
Danke fürs hochladen. Einige nützliche Impulse.
Sehr gut erklärt. Vielen Dank Vielmals
Guter Content. Weniger „ähm“ wäre nett gewesen. Für manche Menschen schwierig zu ignorieren, sonst gut.
Super Webinar!Danke!
Bin schon viele Jahre in dem thema zu Hause. 1. Was ist eigentlich mit der Frage: "Woher kommen meine Risiken?" "Und muss ich als Unternehmen diese Risiken überhaupt eingehen? Meine Definition von Risiko: "Risiko ist dass, woran keiner gedacht hat." Vielleicht bekomme ich ja ein Feedback.
Im Kontext des ISMS gibt es Anforderungen (z.B. aus Gesetzen, Vorschriften, Verträgen oder Standards), die einzuhalten sind. Werden diese Anforderungen nicht eingehalten, kann ein Risiko entstehen, das in Bezug auf die Eintrittswahrscheinlichkeit und Schadensschwere zu bewerten ist. Ob ich dieses Risiko „eingehe“ (akzeptiere) oder ob ich es mit angemessenen Maßnahmen behandle, wird durch mehrere Faktoren, wie z.B. das Risikoakzeptanzniveau beeinflusst. Die Risiken für ein Unternehmen „kommen“ also in diesem Kontext von den geltenden Anforderungen und möglichen Abweichungen von den Anforderungen. Es gibt aber noch weitere Quellen, aus denen Risiken identifiziert werden können: Bedrohungsanalysen, Security Incidents, Audits etc. Auch diese Risiken müssen natürlich erfasst und behandelt werden.
Herzlichen Dank für die sehr guten Informationen!
Viel Theorie und Konzepte. Aber wie läuft das in der Praxis ab?? Mit welcher Software...wie wird das überprüft, verbessert? Dazu ein Video wäre gut.
Gutes Video. Gibt es eine möglichkeit als Quereinsteiger Pentester zu werden? Ich bin kurz davor eine Schulung abzuschließen als Frontend entwickler und ich Interessiere mich auch für die Pentester Karriere aber ich habe sorge das dort ein Studium Pflicht ist. Wie geht euer Unternehmen damit um wenn einer keine Zertifikate aber die nötigen skills hat?
Hallo, vielen Dank für dein Interesse. Wenn die notwendigen Skills vorhanden sind, zählt das bei uns mehr, als der Studienabschluss. Bewirb dich gerne!
@@usdAG Ich bin in einem Monat vollwertiger Frontend Entwickler mit den Skill Angular, Js, TS, Scss, Html & CSS, ich bin noch nicht so tief im Thema drin aber ich hätte super Interesse an IT Security, gibt es da als Junior eine Möglichkeit bei euch einzusteigen und angelernt zu werden? Momentan baue ich meine Portfolioseite, bei der ich meine bisher entwickelten Projekte zeigen und Testbar machen möchte um mich damit zu Bewerben. Ich bin super interessiert und zielstrebig, möchte aber eure Zeit, falls die erforderlichen Basics zu hoch sind nicht verschwenden, indem ich euch meine Unterlagen zuschicke, die sie dann prüfen müssen, ich kann nur versprechen, dass ich alles gebe und meine Motivation unhaltbar ist.
@@Kiwionair Guten Morgen, dein Anliegen lässt sich am besten im persönlichen Dialog klären. Melde dich gern direkt bei unseren Kolleg*innen aus dem Bereich Human Ressources. Telefonnummer +49 6102 8631-500 oder per E-Mail an bewerbung@usd.de
Ist in dem Bereich auch eine 109% Home-Office Stelle möglich ? Lg
Ist hier die Risikokommunikation eine Mischung aus Top-Down und Bottom-Up? Wenn ja, wie würde es aussehen wenn man nur eines der Verfahren benutzt
Hallo @BediMc, vielen Dank für dein Interesse! Wie du schon korrekt gesagt hast, ist die Risikokommunikation eine Mischung aus Top-Down und Bottom-Up. Beide "Richtungen" müssen ineinander gehen und funktionieren nicht als einzelnes. Die Fachbereiche sollten ihre Risiken nach "oben" berichten, damit das Top Management zumindest einen groben Überblick über die Risikolandschaft hat. Ebenso ist es wichtig, dass das Top Management den Fachbereichen die Möglichkeit gibt, Maßnahmen zur Minderung von Risiken umzusetzen - dafür ist eine Kommunikation in die andere Richtung notwendig. Eine "einseitige" Kommunikation würde einen der beiden Aspekte außer Acht lassen.
Thanks a lot for this video, it's nice to get an explanation of the background. Using rmg in the lab during my preparation for the OSCP exam. Edit: it seems though, the syntax has changed since the making of the video.
Thank you for your feedback and good luck for your exam. The current Version as well as updates can be found here: github.com/qtc-de/remote-method-guesser
Vielen Dank🎉
Wäre es möglich, dem Video Timestamps hinzufügen? So kann man sich den Inhalt besser herauspicken. Falls das möglich sein sollte, zieht das gerne auch in zukünftigen Videos in Betracht, die von etwas längerer Dauer sind.
Vielen Dank, für das Video!
Vielen Dank an euch Beiden, ein sehr wertvolle Information! Insbesondere eure Information ab Min. 30 zur neuen ISO 27005:2022 Norm ist mehr als Hilfreich. Nun ist auch die ISO 27005 brauchbarere als vorhin. Sie ist so ausgerichtet, dass sie einen effektiven Mehrwert bieten wird und die Methodik viel praxistauglicher sein wird.
Sehr informativ! Danke!
Ein sehr informatives Video. Zusammen mit dem Video der 27002:2022 wirklich sehr hilfreich, um Up to date zu sein. Ich danke sehr dafür und freue mich auf das nächste Video!
Sehr informative Presentation. Vielen Dank
Wanna talk lets go
Super erklärt vielen Dank
Gute Materie. Danke:)
awesome tool. thank you!
Hi, rmg seems very usefull. I was trying to test on my application using rmg. I run rmg from windows machine to a Linux rmi server. But only I could see " [224/224][###########]100% portscan finished" as output of scan command... Not sure if it scanned or not. Plz let me know if doing somthing incorrect .
Hi Neelam, remote-method-guesser was not tested running on Windows so far and it is likely that there are some bugs. Concerning your problem: Notice that the scan action was added with rmg v4.0.0 and does not represent one of the methods demonstrated in this video. It performs an unreliable portscan on the targeted system. This is only useful in some few scenarios. You probably want to use the enum action, which performs the actual vulnerability scan. If you encounter any additional problems, please report them in the corresponding GitHub repository: github.com/qtc-de/remote-method-guesser Best Tobias
Gutes Video! Es hat mir sehr geholfen. Ich arbeite mich gerade durch ISMS Implementation im Zusammenhang mit KRITIS-Unternehmen.
Ausführlich erklärt, vielen Dank!
Sehr interessant gestaltet und gut erklärt. Vielen Dank für's Hochladen!