Cyber Security Blog

Tauchen Sie mit uns ein in die Welt der Hacker, Datenspionage und Angriffsabwehr – mehrmals pro Woche kostenlos!

Während die Fertigungsbetriebe umfassend in die notwendige digitale Infrastruktur für das IIOT (Industrial Internet of Things) investieren, bleibt die IT Security zumeist auf der Strecke. IT-Sicherheitsmaßnahmen gegen Cyberbedrohungen und unterschiedlichste Cyberangriffe beruhen viel zu häufig noch auf veralteten Sicherheitskonzepten. Warum mehrschichtige Cyber-Verteidigungssysteme jetzt unabdingbar werden und wie sich durch Threat Hunting und Active Cyber Defense die IT Security in einem Produktionsbetrieb deutlich erhöhen lässt, erfahren Sie in diesem Beitrag.

Die gesamte Welt wird digitaler - und diese Entwicklung macht auch vor der Gesundheitsbranche nicht Halt. Die zunehmend gezielten Cyberangriffe, die insbesondere den KRITIS Sektor betreffen, machen eine Aufrüstung der IT Security in Krankenhäusern und ähnlichen Gesundheitseinrichtungen unabdingbar. Durch Mindeststandards für die IT Security, KRITIS Anforderungen, Zertifizierungen und Richtlinien lässt sich die IT-Sicherheit in einem Krankenhaus deutlich anheben. Das zentrale Ziel: Beeinträchtigungen der täglichen Arbeitsabläufe durch Cyberbedrohungen zu verhindern.

Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden. Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Die Schwächen Ihres aktuellen Sicherheitskonzepts werden umfassend analysiert und bewertet, sowie Handlungsempfehlungen zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens entwickelt.

Die dynamische IT-Sicherheitslage erfordert ein Umdenken in der IT Security. Benötigt wird ein Verantwortlicher, der die Gesamtlage in diesem Bereich im Blick hat, ein Konzept für die IT-Sicherheit des eigenen Unternehmens entwirft und als Bindeglied zwischen Mitarbeitern, der IT-Abteilung sowie der Geschäftsleitung dient. Hier beginnt der IT-Sicherheitsbeauftragter seinen Job.

Ich habe mich für eine Karriere als Pentester entschieden. Wer in diesem Berufsfeld arbeiten möchte, muss eine natürliche Neugier sowie tiefgehende Kenntnisse in der IT-Sicherheit sowie der Netzwerkadministration mitbringen. Kreativität und ein nicht nachlassender Antrieb, sein gestecktes Ziel zu erreichen, sind ebenfalls wichtig. Wie mein Alltag aussieht, was ein Pentester verdient und welche Qualifikationen notwendig sind, erkläre ich in diesem Artikel.

Kaseya, IT-Lösungsentwickler für MSPs und Unternehmenskunden, gab am 2. Juli bekannt, dass es Opfer eines Cyberangriffs wurde. Cyberkriminelle nutzten eine Sicherheitslücke in der Management Software VSA des US-amerikanischen IT-Dienstleisters aus und nahmen durch den Supply Chain Effekt Hunderte Unternehmen ins Visier. Folgen waren bis nach Schweden zu spüren, wo die Supermarkt-Kette Coop fast alle Läden schließen musste.

Welche Farbkombination aus der Parteienlandschaft nach der Bundestagswahl regieren wird, ist zwar noch unklar, aber eines scheint sicher zu sein: Desinformationskampagnen und Cyberangriffe werden den Online-Wahlkampf begleiten. Das ist zumindest die Überzeugung von Arne Schönbohm, dem Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Doch was ist dran an den Befürchtungen einer Manipulation der Bundestagswahl und wie sicher ist die Bundestagswahl 2021?

Bestandteil der 2018 eingeführten EU-Datenschutzgrundverordnung ist die Pflicht, Datensicherheitsverletzungen der zuständigen Behörde zu melden. Bei vielen Unternehmen herrscht bis heute Unklarheit darüber, welche Cyberangriffe und Vorfälle in der IT Security tatsächlich meldepflichtig sind. Dieser Artikel gibt 18 Beispiele zu Datensicherheitsverletzungen, die in der Praxis vorkommen und meldepflichtig sind.

Die Relevanz einer sorgfältig durchgeführten IT-Integration wird seitens der Unternehmensführung immer noch unterschätzt. Die IT-Integration darf nichts kosten und muss in kürzester Zeit erledigt sein, so die Ansagen aus der Führungsetage. Das Problem dabei: Die Abhängigkeit der Geschäftsabläufe von der IT ist enorm. Warum Sie der IT bei diesem Thema besondere Aufmerksamkeit widmen müssen und wie Sie während einer System-Migration die IT Security zuverlässig aufrechterhalten, erfahren Sie in diesem Beitrag.