
Managed Security Services: So gefragt wie nie zuvor
von Tina Siering
Phishing, Ransomware, Datenspionage – die Liste der Cyberbedrohungen ist lang. Gleichzeitig gehen Cyberkriminelle immer raffinierter und professioneller vor. Folglich nimmt das Risiko, Opfer einer Cyberattacke zu werden, in Deutschland und auf der ganzen Welt weiter zu. Vor allem kleine und mittlere Unternehmen verfügen gewöhnlich nicht über die nötigen Ressourcen, um Cyberangriffe selbst rechtzeitig zu erkennen und so abwehren zu können. Die Nachfrage nach Managed Security Service Providern (MSSP) und deren vielfältigen Leistungsangeboten ist daher ungebrochen hoch. Wir verraten Ihnen, worauf Sie bei der Wahl eines externen Dienstleisters achten sollten.
Weiterlesen … Managed Security Services: So gefragt wie nie zuvor
“Es gibt kein vergleichbares Produkt auf dem Markt.” SPIE ICS AG implementiert Active Cyber Defense (ACD)-Service
von Tina Siering
Die SPIE ICS AG aus der Schweiz suchte nach einem verlässlichen Service zur Angriffsfrüherkennung, mit der auch nicht durch Agent basierte Sicherheitslösungen geschützt werden können – und fand mit dem Active Cyber Defense (ACD)-Service “eine effektive und innovative Lösung mit hervorragendem Preis-Leistungs-Verhältnis”.
Nach Leak von Chatprotokollen bei Conti: Ungewöhnlich tiefe Einblicke in die Ransomware-Gruppe
von Tina Siering
Die Conti-Gang gehört zu den weltweit berüchtigtsten, weil erfolgreichsten Hacker-Gruppierungen überhaupt. Mit ihrem Ransomware-as-a-Service-Geschäftsmodell versorgt Conti Cyberkriminelle mit Toolkits, Anleitungen und Infrastrukturen – kurzum mit allem Zubehör, das für die Erpressung von Lösegeld im digitalen Zeitalter benötigt wird. Mit Beginn des russischen Angriffskrieges auf die Ukraine schlug sich die Conti-Gang auf die Seite der russischen Aggressoren – was intern offenbar für Unmut sorgte. Ende Februar nämlich wurden Daten geleakt, die ungewöhnlich tiefe Einblicke in die Strukturen und den Alltag der Ransomware-Gruppe liefern.
Auffällige Verhaltensmuster im Netzwerk erkennen: Warum die Anomalie-Früherkennung entscheidend für Ihre IT Security ist
von Svenja Koch
Die stetig wachsende Zahl an Cyberangriffen macht deutlich, dass ein IT Security Frühwarnsystem für die Abwehr von Cyberbedrohungen immer wichtiger wird. Ein solches System lässt sich mithilfe des Netzwerkmonitorings und einer Anomalieerkennung umsetzen. Grundlage für eine effiziente Umsetzung ist jedoch die Sicherstellung der lückenlosen Kontrolle und Analyse der Daten.
Cyberangriff erfolgreich - und nun? Die acht wichtigsten Tipps unserer IT Security Experten!
von Svenja Koch
Cyberbedrohungen kennen keine Jahreszeiten, keine Ländergrenzen und keine Öffnungszeiten. Mittlerweile läuft so gut wie jedes Unternehmen Gefahr, Ziel eines geplanten Cyberangriffes zu werden. Liegt jetzt kein fertig entwickelter Cyber Notfallplan in der Schublade bereit, können die Auswirkungen drastisch sein. Mit unseren Tipps zum Hackerangriff möchten wir Ihnen erste Hilfe bei einer Cyberattacke leisten. Erfahren Sie hier, welche Maßnahmen Sie und Ihre IT Security unbedingt durchführen sollten – und warum im Fall der Fälle die Hilfe von Sicherheitsexperten ratsam ist.
5G und IT Security - Welcher Konzepte bedarf es außer Zero Trust, um sicher in die Zukunft zu schauen?
von Svenja Koch
5G ist eine technologische Weiterentwicklung, die völlig neue Anwendungsmöglichkeiten und für Unternehmen neue Umsatzoptionen mit sich bringt. Allerdings wird 5G auch, soviel steht jetzt schon fest, die Risiken schwerer, großflächiger Cyberangriffe deutlich ausweiten. Eine echte Herausforderung für die IT Security also, denn ohne angepasste, neue Sicherheitskonzepte wird es in naher Zukunft unmöglich, den Cyberkriminellen die Stirn zu bieten. Zero Trust ist eines der Konzepte, die die Anwendung von 5G sicher machen sollen – ein durchaus sinnvoller Ansatz. Doch welche Konzepte sind abseits von Zero Trust notwendig, um sicher in die digitale Zukunft schauen zu können?
Vermeidbarer Worst Case? Erster Cyber-Katastrophenfall in Deutschland durch Angriff auf KRITIS
von Svenja Koch
Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!
Steigende Angriffe auf Fertigungssektor: Warum jetzt mehrschichtige Cyber-Verteidigungssysteme unverzichtbar werden!
von Svenja Koch
Während die Fertigungsbetriebe umfassend in die notwendige digitale Infrastruktur für das IIOT (Industrial Internet of Things) investieren, bleibt die IT Security zumeist auf der Strecke. IT-Sicherheitsmaßnahmen gegen Cyberbedrohungen und unterschiedlichste Cyberangriffe beruhen viel zu häufig noch auf veralteten Sicherheitskonzepten. Warum mehrschichtige Cyber-Verteidigungssysteme jetzt unabdingbar werden und wie sich durch Threat Hunting und Active Cyber Defense die IT Security in einem Produktionsbetrieb deutlich erhöhen lässt, erfahren Sie in diesem Beitrag.
Warum Threat Hunting zu einer Standardanforderung in der Cyber Security werden sollte
von Svenja Koch
Es spielt keine Rolle, ob Sie alle möglichen Sicherheitslösungen installiert haben - wenn Eindringlinge erst einmal in Ihre Systeme eingedrungen sind, haben eine oder mehrere dieser Kontrollen versagt und sie werden in Ihrem Netzwerk Schaden anrichten - bis Sie sie schließlich entdecken. Wie wir wissen, kann das Monate dauern. Wenn es Ihr Ziel ist, die Integrität Ihres Netzwerks zu erhalten, bietet Threat Hunting die ultimative Überprüfung, ob Sie sicher sind.
Weiterlesen … Warum Threat Hunting zu einer Standardanforderung in der Cyber Security werden sollte
Die sogenannten Advanced Persistant Threats (ATP) sorgen für eine zunehmend komplexe Bedrohungslage. Diese verschärft die Risikosituation in Unternehmen massiv und macht die Abwehr von Bedrohungen für die Cyber Security immer herausfordernder. Eine erfolgreiche Verteidigung gegen solche Cyberbedrohungen beginnt mit der Prävention. Dafür ist es notwendig, die Angriffsmuster der Hacker zu verstehen. Genau an diesem Punkt setzt das Cyber Threat-Modeling bzw. -Hunting an.
Weiterlesen … Cyber Threat Modeling und Cyber Threat Hunting - Denken Sie wie ein Angreifer!