Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Wissen Sie eigentlich, wie hoch Ihr IT Security Budget sein muss, damit eine umfassende Sicherheit für Ihr Unternehmen gewährleistet ist? Welche Parameter treiben die Kosten für IT Security in die Höhe, wo kann unter Umständen gespart und optimiert werden? Welche Risiken Sie bei der Festlegung Ihres IT Security Budgets unter keinen Umständen außer Acht lassen sollten, erfahren Sie in diesem Beitrag.

Die DSGVO soll einerseits den Schutz personenbezogener Daten sicherstellen, zum anderen aber auch den freien Datenverkehr innerhalb des europäischen Binnenmarktes gewährleisten. Seit der Einführung 2018 stellt die DSGVO an Arbeitgeber und Arbeitnehmer hohe Anforderungen – eine Datenschutzverletzung kann seitdem mit hohen Strafzahlungen sanktioniert werden. Worauf Sie beim Datenschutz als Arbeitgeber besonders achten müssen, um eine Datenschutzverletzung zu vermeiden, erfahren Sie in diesem Beitrag.

Industrielle Steuerungen waren lange Zeit isolierte lokale Systeme. Durch die Weiterentwicklung und Integration in die moderne IT-Infrastruktur ist dieser Industrial Sector nun mit Netzwerken und dem Internet verbunden. Plötzlich zeigen sich kritische ICS-Schwachstellen, die Industrie und KRITIS bedrohen. Im Bereich der Industrial Security herrscht deshalb akuter Nachholbedarf – zu diesem Schluss kommt eine aktuelle Studie von Claroty.

Ein ungewöhnlicher Vorfall gibt Einblicke in das Geschäft der Ransomware-Entwickler dieser Schadsoftware. Ein offensichtlich unzufriedener Nutzer eines Ransomware as a Service-Modells veröffentlichte Bedienungsanleitungen und Skripte dieser Plattform. Die Informationen aus dem Conti Leak erlauben einen Blick hinter die Kulissen einer modernen Ransomware und wie Hacker das Konzept von Cloud-Dienstleistungen kopieren sowie monetarisieren.

IP-Kameras, digitale Videorekorder oder Babyphones, machen uns den Alltag auf jeden Fall komfortabler. IoT Geräte aller Art sind mittlerweile millionenfach in Haushalten sowie im Business weltweit im Einsatz – und stehen jetzt unter Beschuss! Denn eine kürzlich aufgedeckte IoT Sicherheitslücke ermöglicht Cyberangriffe auf die vernetzten Geräte, bei denen die Angreifer über das Internet die Kontrolle über die vernetzten, smarten Geräte übernehmen können. Die Sicherheitslücke mit der Bezeichnung CVE-2021-28372 ist mit dem Bedrohungsgrad „kritisch“ klassifiziert.

Die Erwartung, durch die Wahl einer bestimmten Endpoint-Security-Lösung bestimmte Arten von Sicherheitsvorfällen ausschließen zu können, passt nicht zur Realität der IT, ist aber gleichermaßen symptomatisch für die gelebte Cybersecurity-Praxis. Clemens Rambow, Offensive Security Consultant der secion GmbH, beleuchtet in seinem Beitrag die Charakteristika der einzelnen Ransomware-Angriffsphasen und zieht daraus ein beachtenswertes Fazit.

Die Schlagzeilen zu erfolgreichen Cyberangriffen reißen nicht ab – im Gegenteil. Das Thema IT Security hat für Unternehmen mittlerweile einen zentralen Stellenwert eingenommen, die meisten Verantwortlichen haben die Gefahren, die von Hackerangriffen ausgehen, realisiert. Wie aber sieht es mit der IT-Sicherheitslage in Kommunen aus? Sowohl finanziell als auch vom Wissensstand her hinkt die Cyber Security der Städte in Deutschland häufig den Mindeststandards hinterher. Mit welchen Folgen?

Die Non-Profit-Organisation MITRE hat vor Kurzem eine Liste mit den 25 gefährlichsten IT-Schwachstellen veröffentlicht. Diese IT Security Schwachstellen sind überaus gefährlich, da sie sehr leicht zu finden sind und entsprechend häufig ausgenutzt werden. Erfahren Sie in diesem Beitrag, welche fünf MITRE Schwachstellen für Ihr Unternehmen am gefährlichsten sind – und wie Sie Ihre Unternehmens-IT durch Active Cyber Defense vor den Risiken schützen können.

Die Anzahl an Ransomware-Angriffen hat in den letzten Jahren enorm zugenommen. Bedingt durch die Corona-Pandemie arbeiten noch immer viele Mitarbeiter von zu Hause aus. Diese Situation hat die IT Security von Unternehmen vor neue Herausforderungen gestellt. Die Homeoffice Sicherheitslücken bedrohen sowohl die Mitarbeiter als auch das gesamte Unternehmensnetzwerk. 10 Tipps von unseren Experten verbessern Ihren Ransomware-Schutz und helfen, die Homeoffice Sicherheitslücken wirksam zu schließen.