
Aktuelle Studie: Viele Unternehmen sind unzufrieden mit SOC-Leistungen. Die Gründe lesen Sie hier!
von Svenja Koch
Viele Entscheider stehen immer wieder vor der Frage nach der Existenzberechtigung ihres SOC, da sich der Unterhalt einer so aufwendigen IT Security nur lohnt, wenn das SOC-Team sowohl eine umfassende Detektierung des Netzwerkes sicherstellt als auch die Logdaten und Kommunikationen permanent analysiert und Anomalien richtig deutet. Welche Herausforderungen ein eigenes SOC birgt und welche Alternative wir dazu empfehlen, lesen Sie hier!
Eine proaktive Cyberabwehr scheitert häufig am Budget, an Manpower oder an Knowhow. Denn für eine aktive Jagd auf Cyberbedrohungen braucht es ein ausgefeiltes Log-Management und SIEM – und im Idealfall ein unternehmensinternes Security Operation Center mit großem Team. Oder geht es auch anders?
Weiterlesen … Welche Tools benötige ich für erfolgreiches Cyber Threat Hunting?
Digitale Identität - wie kann ich meine Persönlichkeit im Netz absichern? 9 Tipps unserer Experten!
von Svenja Koch
Die meisten Risiken, die zu einem erfolgreichen Diebstahl der digitalen Identität führen, können deutlich minimiert bzw. vermieden werden. Wer eine strikte IT-Sicherheitsstrategie festlegt und diese konsequent einhält, minimiert dieses Cyberrisiko bereits enorm. Die zentralen Faktoren, die es zu berücksichtigen gilt, lesen Sie hier!
Überwachungskameras von Tesla & Co. gehackt: So konnten Angreifer die IT-Sicherheitssysteme umgehen!
von Svenja Koch
Am Beispiel von Verkada zeigt sich erneut, dass Unternehmen jeglicher Größe und Branche das Opfer von breiten Cyberangriffen sind. Der Fall macht außerdem deutlich, dass die IT-Sicherheit von Verkada ganz offensichtlich Lücken bei der Angriffsabwehr solcher Cyberbedrohungen hatte. Welches IT-Sicherheitstool hätte rechtzeitig Alarm geschlagen?
Förderprogramm Hamburg Digital - Wir sind Partnerunternehmen!
von Svenja Koch
Hamburger Unternehmen (KMU) können seit dem 15. März 2021 von staatlichen Zuschüssen in Form des Hamburger Digitalbonus profitieren: Die Förderung unterstützt Unternehmen dabei, ihre Digitalisierung voranzutreiben sowie ihre IT- und Informationssicherheit zu erhöhen. Als zertifiziertes go digital-Partnerunternehmen gehört auch unser Leistungsangebot zu den förderungsfähigen Projekten von Hamburg Digital.
Weiterlesen … Förderprogramm Hamburg Digital - Wir sind Partnerunternehmen!
Wozu braucht mein Unternehmen ein Compromise Assessment?
von Svenja Koch
Bei den neuen Gefahren durch immer ausgeklügeltere Advanced Persistent Threats muss die IT Security auf ganzheitliche Ansätze in der Cyberabwehr setzen. Compromise Assessment ist einer dieser Ansätze. Erfahren Sie hier, was Compromise Assessment bedeutet und warum auch Ihr Unternehmen auf das optimierte Zusammenspiel von Tools und Knowhow setzen sollte.
Weiterlesen … Wozu braucht mein Unternehmen ein Compromise Assessment?
Breaking News Exchange Hack: Unser SOC-Team deckt aggressive Ausbreitungslogik in platzierter Schadsoftware auf!
von Svenja Koch
Das BSI hat den Exchange Hack für Unternehmen als „IT-Bedrohungslage: 4 / Rot“ eingestuft – mehr als zu Recht, wie unser SOC Team in vielen Fällen festgestellt hat. Ihre spannenden Erkenntnisse zu nachfolgenden Angriffsaktivitäten, die bisher noch nicht in den Medien aufgetaucht sind, lesen Sie hier!
Erpressungsangriff auf Sicherheitsfirma Qualys - wie reagiere ich auf eine Hackerattacke richtig?
von Svenja Koch
Die Nachrichten über erfolgreiche Cyberangriffe reißen nicht ab. Auch die US-amerikanische Firma Qualys wurde getroffen. Wie an aktuellen Beispielen zu erkennen ist, sind selbst Bundesbehörden und Unternehmen aus der IT-Sicherheitsbranche nicht vor solchen Cyberangriffen gefeit. Was können Unternehmen aus den jüngsten Angriffen an Rückschlüssen für ihre eigene Cyber Security schließen?
Was sind Advanced Persistent Threats und wie kann ich mein Unternehmen davor schützen?
von Svenja Koch
Während in der Vergangenheit wahllos verbreitete Viren, Würmer und Phishing-Mails primär auf Zerstörung ausgelegt waren, stehen aktuell zielgerichtete, überaus komplexe Angriffe auf der Hacker-Agenda ganz weit oben. Diese fortgeschrittene, andauernde Bedrohungslage wird unter dem Begriff der Advanced Persistent Threat (APT) subsummiert. Wie lassen sich Unternehmen nachhaltig vor Advanced Persistent Threats schützen?
Weiterlesen … Was sind Advanced Persistent Threats und wie kann ich mein Unternehmen davor schützen?
Cyber-Angriffswelle auf Fritz-Box Nutzer!
von Svenja Koch
Die IT-Sicherheit in privaten Netzwerken wird häufig unterschätzt. Gerade die Router und das WLAN stellen häufig kritische IT-Schwachstellen dar. Wir geben 10 wichtige Tipps, um Ihre Router-Sicherheit maßgeblich zu erhöhen!