Incident Response Plan in 5 Schritten erstellen
Sind Sie bereit, Cyber-Bedrohungen schnell und effektiv zu begegnen? Ein Incident Response Plan (IRP) ist Ihr Fahrplan, um bei Angriffen wie Ransomware oder Phishing gezielt zu reagieren, Schäden zu minimieren und Ihren Geschäftsbetrieb rasch wiederherzustellen. Jetzt lesen und bestens vorbereitet sein!
Effektives Incident Management: Ein Überblick
Erfahren Sie, wie effektives Incident Management Ihre IT-Services stabilisiert, Ausfallzeiten minimiert und das Vertrauen Ihrer Nutzer stärkt. In diesem Blogartikel zeigen wir Ihnen die Grundlagen, bewährte Prozesse und hilfreiche Tipps, um IT-Störungen effizient zu bewältigen.
Digital Forensics and Incident Response (DFIR)
Was ist DFIR und wie hilft es Unternehmen, sich gegen Cyberangriffe zu schützen? Digital Forensics and Incident Response bietet mehr als nur Soforthilfe im Ernstfall. Es ist eine Strategie, die Bedrohungen früh erkennt, effektiv eindämmt und Unternehmen dabei unterstützt, Schwachstellen zu beseitigen. Erfahren Sie, wie DFIR funktioniert und warum es unverzichtbar für die Cyber-Sicherheit ist.
Lesezeit: 8 min.
SOAR & Incident Response: Angriffe erfolgreich abwehren
Cyberangriffe werden immer komplexer – herkömmliche Abwehrmaßnahmen reichen längst nicht mehr aus. SOAR kombiniert Automatisierung, Orchestrierung und schnelle Reaktionen, um Angriffe effektiv zu bekämpfen. Erfahren Sie, wie Sie Ihre Sicherheitsprozesse optimieren, künstliche Intelligenz einsetzen und Ihre Infrastruktur fit für moderne Bedrohungen machen.
Lesezeit: 8 min.
Cyberangriffe unterm Weihnachtsbaum
Schützen Sie Ihr Unternehmen während der Feiertage mit einem durchdachten Business Continuity Management und einem klaren Incident Response Plan. Minimieren Sie Risiken, begrenzen Sie Schäden und halten Sie den Betrieb auch in kritischen Zeiten stabil. Erfahren Sie, wie Sie sich optimal vorbereiten und präventiv handeln können.
Lesezeit: 5 min.
Förderprogramme für Penetrationstests und IT-Security-Projekte
Unternehmen können durch Penetrationstests und Security-GAP-Analysen gezielt Cyberangriffe abwehren. Besonders KMUs profitieren dabei von Förderprogrammen, die IT-Security-Projekte unterstützen. Ob BAFA-Förderung oder regionale Programme – sie helfen, die Sicherheit zu erhöhen und gezielte Schutzmaßnahmen umzusetzen.
Lesezeit: 5 min.
Einblicke von der it-sa 2024: Wie OT Security, Managed SOC und Co. die Zukunft prägen
Die it-sa 2024 zeigte auch dieses Jahr die neuesten Entwicklungen in der IT- und Cyber-Security. Welche Technologien und Ansätze dabei besonders auffielen und welche Trends die Messe prägten, erfahren Sie in einem persönlichen Rückblick.
Lesezeit: 3 min.
Was wir von dem CrowdStrike-Vorfall über Business Continuity Management lernen können
Der CrowdStrike-Vorfall im Juli 2024 zeigte, dass IT-Ausfälle auch ohne Cyberangriffe auftreten und global wirken können. Über 8,5 Millionen Windows-Computer waren betroffen. Die Lektion: Proaktives Business Continuity Management ist entscheidend.
Lesezeit: 5 min.
OT-Systeme: 5 unverzichtbare Maßnahmen zum Schutz
Die Digitalisierung und das Internet der Dinge bringen neue Herausforderungen für OT-Systeme mit sich. Doch viele Unternehmen unterschätzen die Risiken. Lesen Sie hier die 5 unverzichtbaren Maßnahmen, mit denen Sie Ihre OT-Systeme effektiv absichern können und sich gegen wachsende Bedrohungen schützen.
Lesezeit: 5 min.
DORA: Alle Anforderungen für Pentests und TLPT
Ab dem 17.01.2025 wird DORA im Finanzsektor verpflichtend. Unsere Übersicht erklärt, warum TLPT (Threat-Led-Penetration-Testing) komplexer sind und wie Sie den neuen Anforderungen gerecht werden können. Mehr dazu im Blog!
Lesezeit: 10 min.
Warum Identitätssicherheit unverzichtbar ist
Erfahren Sie, warum Identitätssicherheit unverzichtbar ist und wie Unternehmen sich effektiv gegen moderne Cyberbedrohungen schützen können. Proaktive Maßnahmen wie Multi-Faktor-Authentifizierung und die Priorisierung von Identitätsrisiken bieten langfristigen Schutz vor Angriffen.
Lesezeit: 6 min.
Leitfaden für CISOs: Vermeidung häufiger Fallstricke bei Zero-Trust-Implementierungen
Entdecken Sie, wie CISOs häufige Fehler bei der Implementierung von Zero Trust vermeiden können. Erfahren Sie, wie eine starke Zero-Trust-Strategie Cyber-Bedrohungen reduziert.
Lesezeit: 9 min.
NIS2: Alles was Sie über die Richtlinie wissen müssen
In diesem Artikel erhalten Sie einen Überblick über die NIS2-Richtlinie. Darunter über Anforderungen und notwendige Maßnahmen. Jetzt mehr erfahren!
Lesezeit: 14 min.
NIS2 Umsetzungsgesetz (NIS2UmsuCG)
Die NIS2-Richtlinie bringt neue Sicherheitsmaßnahmen und Meldepflichten für Unternehmen in kritischen Sektoren. Das Ziel: eine stärkere Cybersicherheit in der EU. In Deutschland wird dies durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz umgesetzt. Was bedeutet das für Ihr Unternehmen? Erfahren Sie hier mehr.
Lesezeit: 6 min.
NIS2 Security: Effiziente Angriffserkennung & Reporting
Die NIS2-Richtlinie muss bis Oktober 2024 von den EU-Mitgliedstaaten in nationales Recht umgesetzt werden. Sie bringt dabei für viele Unternehmen wichtige Neuerungen mit sich. Eine der bedeutendsten Änderungen betrifft die Angriffserkennung und Meldepflicht für Vorfälle. Was das ist, erfahren Sie im Blog!
Lesezeit: 5 min.
NIS2 Maßnahmen - Was müssen Unternehmen tun?
Mit der neuen NIS2-Richtlinie stehen Unternehmen vor der Herausforderung, ihre IT-Sicherheitsmaßnahmen zu überdenken und zu verbessern. Erfahren Sie in unserem Blog, welche konkreten Schritte notwendig sind, um den Anforderungen gerecht zu werden.
Lesezeit: 7 min.
NIS2: Umgang mit IT-Sicherheitsvorfällen im Unternehmen
Steigende IT-Abhängigkeit und komplexe Bedrohungen machen Sicherheitsvorfälle für Unternehmen unvermeidbar. Erfahren Sie in unserem Blog, wie ein adäquater Umgang Schäden minimiert, Geschäftskontinuität sichert und EU-Richtlinie NIS-2 erfüllt wird.
Lesezeit: 5 min.
CVSS 4.0 - Die 5 wichtigsten Änderungen
In diesem Blog-Eintrag möchten wir über die 5 relevantesten Änderungen aufmerksam machen, die bei der Entscheidungsfindung berücksichtigt werden sollten.
Lesezeit: 10 min.
NIS2-Folgen: Unternehmen drohen hohe Bußgelder
Die NIS2 fordert von kritischen Unternehmen und öffentlichen Einrichtungen umfangreiche Maßnahmen zum Schutz gegen Cyberattacken. Unternehmen, die diese Pflichten missachten, haben mit erheblichen NIS2-Folgen zu rechnen. Dieser Blog fasst die wichtigsten Informationen dazu zusammen.
Lesezeit: 4 min.
Der EU Data Act: Neue Vorschriften für den Umgang mit Daten in Unternehmen
Der EU Data Act legt Regeln für den Austausch und die gemeinsame Nutzung von Daten (Interoperabilität) zwischen verschiedenen Akteuren auf dem Markt fest. Ziel sind faire Verträge über die gemeinsame Nutzung von Daten.
Lesezeit: 5 min.
NIS2: Wer ist betroffen? – Ein Überblick
Seit Anfang Mai gibt es einen neuen Entwurf zur Umsetzung der NIS2-Richtlinie (Network Information Security) in deutsches Recht. Am 1. Oktober soll er in Kraft treten. Ziel ist es, dass mehr Unternehmen aus sensiblen Industrien sich besser vor Cyberangriffen schützen. In diesem Blogbeitrag gehen wir also kurz der Frage nach: NIS2 – Wer ist betroffen?
Lesezeit: 5 min.
CVSS: Die 5 größten Irrtümer bei der Risiko-Bewertung
CVSS wird standardmäßig zur Bewertung von bekannten Schwachstellen in der CVE-Datenbank verwendet. Dieser Blogbeitrag klärt 5 häufige Irrtümer auf.
Lesezeit: 11 min.
TLPT - Bedrohungsorientierte Penetrationstests: Denken wie ein Angreifer
Erfahren Sie im aktuellen Blog, wie Threat-Led Penetration Tests (TLPT) mithilfe realer Daten Cyberbedrohungen erkennen und Unternehmenssicherheit stärken.
Lesezeit: 7 min.
360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk
Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert?
Lesezeit: 6 min.
Es kommt doch auf die Länge an - 6 Tipps für bessere Passwörter
Um das Thema Passwörter kommt man nicht herum, wenn man sich mit IT Security beschäftigt. Und leider werden wir Passwörter in den nächsten Jahren auch nicht los. Grund genug, sich immer wieder die wichtigsten Punkte in Erinnerung zu rufen.
Lesezeit: 3 min.
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen
Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management.
Lesezeit: 6 min.
Was ist ein SIEM und warum ist es für die IT-Sicherheit von Unternehmen derart wichtig?
Als zentrales Sicherheitssystem überwacht ein SIEM die IT-Infrastruktur, erkennt potenzielle Bedrohungen frühzeitig und ermöglicht eine proaktive Verteidigung. In diesem Artikel erfahren Sie, warum ein SIEM heutzutage für Unternehmen besonders wichtig ist.
Lesezeit: 5 min.
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Lesezeit: 6 min.
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen
Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen.
Lesezeit: 3 min.
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen
Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.
Lesezeit: 5 min.
Password-Spraying - Beliebte Angriffe und mögliche Gegenmaßnahmen
Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben?
Lesezeit: 4 min.
OT Security als Grundpfeiler der Industrie 4.0!
Komplexe Organisationen sowie Unternehmen der KRITIS und des produzierenden Gewerbes sind mit einer Vielzahl von Geräten, Controllern und Sensoren miteinander verbunden. Diese Form der Vernetzung birgt aber auch jede Menge Sicherheitsrisiken ...
Lesezeit: 3 min.
Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen
Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.
Lesezeit: 4 min.
Damit Digitalisierung nicht zum Sicherheitsrisiko wird
Die Digitalisierung der deutschen Wirtschaft geht voran – wenn auch nicht in jeder Branche mit gleich großen Schritten. Doch je mehr die digitale Transformation in Unternehmen und Organisationen Einzug hält, desto größer wird der Bedarf an IT-Sicherheit.
Lesezeit: 2 min.
Die Rolle von Network Detection and Response (NDR) bei der Bekämpfung von IT-Sicherheitsbedrohungen
In einer zunehmend vernetzten Welt, in der Unternehmen und Organisationen auf digitale Infrastrukturen angewiesen sind, sind die Bedrohungen für die IT-Sicherheit vielfältig...
Lesezeit: 5 min.
fernao managed threat detection & alerting: Bedrohungen schnell erkennen und beseitigen
Für Security-Fachkräfte steht ein Ziel immer im Fokus: Cyberangriffe in Echtzeit aufspüren und möglichst schnell stoppen. Kein Problem, denn fernao stellt wichtige Hebel ...
Lesezeit: 2 min.
NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa
Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen.
Lesezeit: 5 min.
Informationssicherheit – mehr als nur IT-Sicherheit
Für Unternehmen ist es essenziell, ihre Daten zu schützen und Prozesse am Laufen zu halten. Je komplexer die Infrastrukturen dabei sind, desto notwendiger werden Management-Systeme für die Informationssicherheit.
Lesezeit: 3 min.
Effektive Bedrohungserkennung im Security Operation Center (SOC)
Dieser Artikel beschäftigt sich mit neuesten Entwicklungen in der Toollandschaft und Arbeitsweisen im Security Operation Center (SOC), das sich insbesondere auf die Behandlung von Sicherheitsvorfällen konzentriert, um Cyber Security Resilienz zu gewährleisten.
Lesezeit: 6 min.
Frauen in der IT – auf der Suche nach weiblichen Vorbildern
Woran es liegen könnte, dass Frauen in den IT-Jobs dieser Welt immer noch stark unterrepräsentiert sind, schauen wir uns in diesem Blogartikel genauer an.
Lesezeit: 6 min.
IEC 62443 – Sicherheit in der Industrie 4.0
In der modernen Fertigung wachsen IT- und OT-Netzwerke immer stärker zusammen. Hierin steckt viel Potenzial für die Optimierung industrieller Prozesse: Mithilfe von IT-Systemen lassen sich Maschinendaten nun fortlaufend überwachen, korrelieren und analysieren. Damit diese Vernetzung sicher gelingt, spielen Standards wie die IEC 62443 eine entscheidende Rolle.
Lesezeit: 6 min.
IT-Sicherheitsgesetz 2.0: Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten
Cyberkriminelle greifen immer häufiger kritische Infrastrukturen an. Eine besorgniserregende Entwicklung, auf die das IT-Sicherheitsgesetz mit verschärften Security-Auflagen reagiert...
Lesezeit: 3 min.
Was fehlt in fast jedem Netzwerkdesign?
Ein wichtiger Aspekt, der oft vernachlässigt wird, ist die Performance-Visibilität abseits von SNMP und Syslog. Dabei handelt es sich um die Fähigkeit, Netzwerkaktivitäten zu überwachen und Performanceprobleme zu analysieren.
Lesezeit: 2 min.
Zero Trust aus der Cloud
Die Verschiebung von Anwendungen und Services in die Cloud hat die Grenzen des klassischen Sicherheitsmodells aufgebrochen und erfordert eine Verlagerung der Sicherheit in die Cloud-Infrastruktur. Cloud Security beschreibt die Verlagerung von klassischen Security Gateways in die Cloud und somit eine Anpassung der zentralen ...
Lesezeit: 6 min.
KI – Die neue Waffe im Cyber War
Dass Ausgaben von künstlicher Intelligenz immer weniger von menschengemachten Handlungen und Arbeitsergebnissen zu unterscheiden sind, hat auch Auswirkungen auf die Cybersicherheit. Dieser Blog-Beitrag behandelt diese Entwicklung insbesondere mit Blick auf Phishingangriffe. ...
Lesezeit: 5 min.
Hyperkonvergente Infrastruktur reduziert Ihren ökologischen Fußabdruck
Die gegenwärtige Energiekrise führte zu extrem stark steigenden Energiekosten und hat weitreichende Folgen für das wirtschaftliche Leben und macht das Thema Energieeffizienz aktuell zur Prio von CIOs und Rechenzentren-Betreibern...
Lesezeit: 3 min.
ISO/IEC 27001:2022 – was ändert sich zur Version ISO/IEC 27001:2013?
Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen...
Lesezeit: 5 min.
Das Ende der Basic-Auth-Welt naht
Gerade erst haben wir uns – nach vielen Einschränkungen, die Corona mit sich gebracht hat – wieder langsam an ein normaleres Leben gewöhnt, und nun muss an dieser Stelle bereits das Ende der Welt verkündet werden? Keine Panik, ganz so schlimm kommt es ...
Lesezeit: 7 min.
Plattform-Missbrauch durch Phishing ist auf dem Vormarsch
Das Thema Phishing stellt nach wie vor ein großes Problem für viele Organisationen dar. Die von Angreifern eingesetzten Techniken sind dabei in stetigem Wandel. Um Sicherheitssysteme zu umgehen, greifen...
Lesezeit: 4 min.
Auf dem Weg in ein globales mobiles Netzwerk
IT-Administratoren, IT Engineers, IT-Abteilungen oder IT-Verantwortliche sollten zum Thema Secure Access regelmäßig einen Blick auf die relevanten Erwartungen, Anforderungen und den tatsächlichen Bedarf ihres Unternehmens werfen. ...
Lesezeit: 12 min.