Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Die SPIE ICS AG aus der Schweiz suchte nach einem verlässlichen Service zur Angriffsfrüherkennung, mit der auch nicht durch Agent basierte Sicherheitslösungen geschützt werden können – und fand mit dem Active Cyber Defense (ACD)-Service “eine effektive und innovative Lösung mit hervorragendem Preis-Leistungs-Verhältnis”.

Die stetig wachsende Zahl an Cyberangriffen macht deutlich, dass ein IT Security Frühwarnsystem für die Abwehr von Cyberbedrohungen immer wichtiger wird. Ein solches System lässt sich mithilfe des Netzwerkmonitorings und einer Anomalieerkennung umsetzen. Grundlage für eine effiziente Umsetzung ist jedoch die Sicherstellung der lückenlosen Kontrolle und Analyse der Daten.

Cyberbedrohungen kennen keine Jahreszeiten, keine Ländergrenzen und keine Öffnungszeiten. Mittlerweile läuft so gut wie jedes Unternehmen Gefahr, Ziel eines geplanten Cyberangriffes zu werden. Liegt jetzt kein fertig entwickelter Cyber Notfallplan in der Schublade bereit, können die Auswirkungen drastisch sein. Mit unseren Tipps zum Hackerangriff möchten wir Ihnen erste Hilfe bei einer Cyberattacke leisten. Erfahren Sie hier, welche Maßnahmen Sie und Ihre IT Security unbedingt durchführen sollten – und warum im Fall der Fälle die Hilfe von Sicherheitsexperten ratsam ist.

5G ist eine technologische Weiterentwicklung, die völlig neue Anwendungsmöglichkeiten und für Unternehmen neue Umsatzoptionen mit sich bringt. Allerdings wird 5G auch, soviel steht jetzt schon fest, die Risiken schwerer, großflächiger Cyberangriffe deutlich ausweiten. Eine echte Herausforderung für die IT Security also, denn ohne angepasste, neue Sicherheitskonzepte wird es in naher Zukunft unmöglich, den Cyberkriminellen die Stirn zu bieten. Zero Trust ist eines der Konzepte, die die Anwendung von 5G sicher machen sollen – ein durchaus sinnvoller Ansatz. Doch welche Konzepte sind abseits von Zero Trust notwendig, um sicher in die digitale Zukunft schauen zu können?

Für Experten aus dem Bereich der IT Security ist die Meldung aus dem Landkreis Anhalt-Bitterfeld keine Überraschung. Das Netzwerk des Landkreises war das Ziel eines großangelegten Cyberangriffes. Sicherheitsexperten warnen seit geraumer Zeit vor einem solchen Cyber-Katastrophenfall in Deutschland. Die Gründe dafür erfahren Sie hier!

Während die Fertigungsbetriebe umfassend in die notwendige digitale Infrastruktur für das IIOT (Industrial Internet of Things) investieren, bleibt die IT Security zumeist auf der Strecke. IT-Sicherheitsmaßnahmen gegen Cyberbedrohungen und unterschiedlichste Cyberangriffe beruhen viel zu häufig noch auf veralteten Sicherheitskonzepten. Warum mehrschichtige Cyber-Verteidigungssysteme jetzt unabdingbar werden und wie sich durch Threat Hunting und Active Cyber Defense die IT Security in einem Produktionsbetrieb deutlich erhöhen lässt, erfahren Sie in diesem Beitrag.

Es spielt keine Rolle, ob Sie alle möglichen Sicherheitslösungen installiert haben - wenn Eindringlinge erst einmal in Ihre Systeme eingedrungen sind, haben eine oder mehrere dieser Kontrollen versagt und sie werden in Ihrem Netzwerk Schaden anrichten - bis Sie sie schließlich entdecken. Wie wir wissen, kann das Monate dauern. Wenn es Ihr Ziel ist, die Integrität Ihres Netzwerks zu erhalten, bietet Threat Hunting die ultimative Überprüfung, ob Sie sicher sind.

Die sogenannten Advanced Persistant Threats (ATP) sorgen für eine zunehmend komplexe Bedrohungslage. Diese verschärft die Risikosituation in Unternehmen massiv und macht die Abwehr von Bedrohungen für die Cyber Security immer herausfordernder. Eine erfolgreiche Verteidigung gegen solche Cyberbedrohungen beginnt mit der Prävention. Dafür ist es notwendig, die Angriffsmuster der Hacker zu verstehen. Genau an diesem Punkt setzt das Cyber Threat-Modeling bzw. -Hunting an.