Cyber-Angriffswelle auf Fritz-Box Nutzer!
von Svenja Koch
Die IT-Sicherheit in privaten Netzwerken wird häufig unterschätzt. Gerade die Router und das WLAN stellen häufig kritische IT-Schwachstellen dar. Wir geben 10 wichtige Tipps, um Ihre Router-Sicherheit maßgeblich zu erhöhen!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am Freitag Tausende Unternehmen über die in der letzten Woche bekannt gewordenen Sicherheitslücken in der E-Mail-Software Exchange Server informiert.
Weiterlesen … Aktuelle Sicherheitswarnung: Cyberangriff auf Microsoft Exchange Server!
Überlebensfaktor Cyber Resilience
von Svenja Koch
Während „klassische“ IT-Security darauf abzielt, eine „Schutzmauer“ um ein Unternehmen herum zu errichten, verfolgt Cyber Resilience einen anderen Ansatz: Das Schaffen von IT-Sicherheit aus den Geschäftsprozessen heraus. Ein nachhaltiger Ansatz, der sicherlich die Zukunft der Cyber Security bestimmen wird!
Cyber Kill Chain: Können Cyberattacken damit verhindert werden?
von Svenja Koch
Die Erfolgsrate für die Abwehr eines Cyberangriffs steigt, je früher Angriffe detektiert werden. Inwieweit ermöglicht das Cyber Kill Chain Modell eine effektivere Gestaltung Ihrer IT-Sicherheitsmaßnahmen? Wo kommt das Konzept an seine Grenzen?
Weiterlesen … Cyber Kill Chain: Können Cyberattacken damit verhindert werden?
Bei Angriff Ransomware - Wie verhandel ich mit Cyber Erpressern?
von Svenja Koch
Cyber Erpressung – (k)ein Grund zur Panik? Mit Cyberkriminellen über deren Lösegeldforderung verhandeln - wer bekommt bei dem Gedanken keine Schweißperlen auf die Stirn? Was meinen Sie, was Sie unbedingt sicherstellen sollten, bevor es losgeht?
Weiterlesen … Bei Angriff Ransomware - Wie verhandel ich mit Cyber Erpressern?
Aktuelle Studie: Die Schwächen der Cyber Security in mittelständischen Unternehmen (KMU)
von Svenja Koch
Die Digitalisierung der Wirtschaft läuft auf Hochtouren, es wird so stark investiert wie nie zuvor. Aber welche Rolle spielt dabei die IT Security? Eine aktuelle Studie (ESET) untersucht, ob insbesondere der Mittelstand im Status quo verharrt oder die Herausforderung der sich verändernden Marktsituation – zusätzlich forciert durch die Corona-Pandemie - nachhaltig annimmt.
MITRE ATT&CK Matrix - Was ist das und welcher Mehrwert ergibt sich daraus für die Cybersicherheitsbranche?
von Svenja Koch
Das MITRE ATT&CK Framework: Wer kennt es schon? Ist es DAS neue „Allheilmittel“ im Kampf gegen Cyberangriffe? Der Einsatz des MITRE ATT&CK Frameworks ist zumindest nicht ganz ohne Herausforderungen machbar. Wir analysieren, wie man mit ATT&CK in der Praxis arbeiten kann und welche Verfahren sich für die Arbeit mit ATT&CK bewährt haben.
24/7 proaktive Hackerabwehr – ohne SIEM und SOC!
von Svenja Koch
Es ist kein Geheimnis mehr, dass Cyberangriffe trotz erheblicher IT Security Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/ IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese etablierten Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind. Welche dann?
Weiterlesen … 24/7 proaktive Hackerabwehr – ohne SIEM und SOC!
Woran erkenne ich eine Phishing-Mail?
von Svenja Koch
Es gibt verschiedene Anzeichen, anhand derer eine Phishing-Attacke hinter einer empfangenen E-Mail zu vermuten ist. Diese müssen nicht immer vollständig zutreffen. Phishing oder nicht? Achten Sie auf diese Anhaltspunkte!
Emotet ist offiziell zerschlagen – aber der Schein trügt
von Svenja Koch
Das BSI hat jüngst im Rahmen seines gesetzlichen Auftrags KRITIS-Betreiber, staatliche Einrichtungen in Bund und Ländern sowie Teilnehmer der Allianz für Cybersicherheit erneut vor Emotet gewarnt und effektive umfassende Schutzmaßnahmen empfohlen. Wichtig ist aktuell, weitere Gefahrensituationen einzudämmen.
Weiterlesen … Emotet ist offiziell zerschlagen – aber der Schein trügt