Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Viele Entscheider stehen immer wieder vor der Frage nach der Existenzberechtigung ihres SOC, da sich der Unterhalt einer so aufwendigen IT Security nur lohnt, wenn das SOC-Team sowohl eine umfassende Detektierung des Netzwerkes sicherstellt als auch die Logdaten und Kommunikationen permanent analysiert und Anomalien richtig deutet. Welche Herausforderungen ein eigenes SOC birgt und welche Alternative wir dazu empfehlen, lesen Sie hier!

Die meisten Risiken, die zu einem erfolgreichen Diebstahl der digitalen Identität führen, können deutlich minimiert bzw. vermieden werden. Wer eine strikte IT-Sicherheitsstrategie festlegt und diese konsequent einhält, minimiert dieses Cyberrisiko bereits enorm. Die zentralen Faktoren, die es zu berücksichtigen gilt, lesen Sie hier!

Am Beispiel von Verkada zeigt sich erneut, dass Unternehmen jeglicher Größe und Branche das Opfer von breiten Cyberangriffen sind. Der Fall macht außerdem deutlich, dass die IT-Sicherheit von Verkada ganz offensichtlich Lücken bei der Angriffsabwehr solcher Cyberbedrohungen hatte. Welches IT-Sicherheitstool hätte rechtzeitig Alarm geschlagen?

Hamburger Unternehmen (KMU) können seit dem 15. März 2021 von staatlichen Zuschüssen in Form des Hamburger Digitalbonus profitieren: Die Förderung unterstützt Unternehmen dabei, ihre Digitalisierung voranzutreiben sowie ihre IT- und Informationssicherheit zu erhöhen. Als zertifiziertes go digital-Partnerunternehmen gehört auch unser Leistungsangebot zu den förderungsfähigen Projekten von Hamburg Digital.

Bei den neuen Gefahren durch immer ausgeklügeltere Advanced Persistent Threats muss die IT Security auf ganzheitliche Ansätze in der Cyberabwehr setzen. Compromise Assessment ist einer dieser Ansätze. Erfahren Sie hier, was Compromise Assessment bedeutet und warum auch Ihr Unternehmen auf das optimierte Zusammenspiel von Tools und Knowhow setzen sollte.

Die Nachrichten über erfolgreiche Cyberangriffe reißen nicht ab. Auch die US-amerikanische Firma Qualys wurde getroffen. Wie an aktuellen Beispielen zu erkennen ist, sind selbst Bundesbehörden und Unternehmen aus der IT-Sicherheitsbranche nicht vor solchen Cyberangriffen gefeit. Was können Unternehmen aus den jüngsten Angriffen an Rückschlüssen für ihre eigene Cyber Security schließen?

Während in der Vergangenheit wahllos verbreitete Viren, Würmer und Phishing-Mails primär auf Zerstörung ausgelegt waren, stehen aktuell zielgerichtete, überaus komplexe Angriffe auf der Hacker-Agenda ganz weit oben. Diese fortgeschrittene, andauernde Bedrohungslage wird unter dem Begriff der Advanced Persistent Threat (APT) subsummiert. Wie lassen sich Unternehmen nachhaltig vor Advanced Persistent Threats schützen?