Kategorie: Sicherheit

Die Bedeutung von Cybersicherheit und Pentesting-Software im Jahr 2023

Was ist eine Pentesting-Software überhaupt? In einer zunehmend digitalisierten Welt, in der Unternehmen und Organisationen von Cyberbedrohungen geplagt werden, ist die Gewährleistung der Cybersicherheit von größter Bedeutung. Eine effektive Methode, um die Sicherheit von IT-Infrastrukturen zu testen und Schwachstellen aufzudecken, ist das sogenannte Pentesting. In diesem Blogbeitrag werfen wir einen Blick auf den aktuellen Stand…
Weiterlesen

Cybersicherheit im Maschinenbau: Herausforderungen und Anforderungen der Funkanlagenrichtlinie, des Cyber Resilience Acts und der NIS-2 Richtlinie

In der modernen Welt werden Maschinen in fast jeder Branche eingesetzt. Ob in der Automobilindustrie, im Transportwesen oder in der Landwirtschaft, Maschinen sind aus unserem Leben nicht mehr wegzudenken. Doch mit dem Aufkommen von Technologie und der Vernetzung von Maschinen entstehen auch neue Herausforderungen für die Maschinenbauer. Denn die IT-Sicherheit und auch OT-Sicherheit  ist aufgrund…
Weiterlesen

Physische Sicherheitsmaßnahmen in Unternehmen im Hinblick auf IT-Sicherheit und Datenschutz

In der heutigen digitalen Welt, in der Unternehmen immer mehr auf IT-Systeme und Technologie angewiesen sind, ist die physische Sicherheit oft vernachlässigt worden. Viele Unternehmen haben ihre Ressourcen und Bemühungen auf die IT-Sicherheit und den Datenschutz konzentriert, um sich vor Cyberangriffen zu schützen. Dabei ist es jedoch genauso wichtig, physische Sicherheitsmaßnahmen zu implementieren, um den…
Weiterlesen

3 Fehler bei der Nutzung einer Firewall zur Absicherung deines Unternehmens

Die Firewall soll eigentlich das Unternehmen gegen Eindringlinge von Außen absichern. Kommt im Unternehmen eine Firewall zum Einsatz, so ist das schon mal der Schritt in die richtige Richtung. Dennoch fehlen noch weitere Schritte für einen sicheren Schutz durch die Firewall. Denn die Firewall muss noch individuell konfiguriert werden. Wird dies unterlassen oder nicht korrekt…
Weiterlesen

Wie du Lösegeldforderungen durch Ransomware vermeiden kannst

Sogenannte Ransomware-Angriffe sind derzeit in den Medien präsenter als je zuvor. Das liegt auch an den Auswirkungen, denn durch diese Erpressungs-Trojaner werden Daten auf Festplatten verschlüsselt und Computersysteme damit unbrauchbar gemacht. Verbreitet sich solch ein Trojaner im gesamten Netzwerk eines Unternehmens oder einer Institution, so wird meist der komplette Betrieb lahmgelegt. Und genau solche Schreckensmeldungen…
Weiterlesen

Ist der SolarWinds Angriff in den USA auch eine Gefahr in Deutschland?

In den vergangenen 12 Monaten hat mit SolarWinds eine groß angelegte Angriffsserie auf US-Bundesbehörden und -Ministerien, sowie US-Unternehmen stattgefunden. Mögliche Täter des SolarWinds-Hack sind auch einen Monat nach bekanntwerden der Angriffe weiterhin unbekannt. Die USA beschuldigen jedoch Russland und drohen mit einem Gegenangriff. Bei den Unternehmen war allen voran auch Microsoft betroffen. Da die Angriffe…
Weiterlesen

Erpressungs-Trojaner Emotet besiegt

Endlich ist es soweit, der Erpressungs-Trojaner Emotet und somit einer der gefährlichsten Computer-Schädlinge der seit 2014 sein Unwesen trieb, ist besiegt. Bei Emotet handelt es sich um Ransomware, also einen sogenannter Erpressungstrojaner, der sämtliche Daten auf befallenen Systemen verschlüsselt und angeblich nur gegen eine Lösegeldzahlung wieder freigibt. Der Schaden alleine in Deutschland liegt schätzungsweise über…
Weiterlesen

Gefahrenpotential durch IT-Schwachstellenanalyse aufdecken

Durch eine IT-Schwachstellenanalyse werden Sicherheitslücken in IT-Systemen aufgedeckt. Große wie auch kleine Unternehmen haben meist umfangreiche Netzwerk- und IT-Strukturen, die viele Angriffspunkte bieten können. Und um einen Überblick über sämtliche Schwachstellen zu erhalten, sollte eine umfassende Analyse zusammen mit einem Sicherheits-Consulting durchgeführt werden. Denn es geht schließlich darum, eine nachhaltige IT-Sicherheitsstrategie aufzustellen. Durchgeführt werden sollte…
Weiterlesen

Datensicherheit im Homeoffice

Gerade die Datensicherheit im Homeoffice spielt aktuell eine große Rolle. Denn Pandemie-bedingt stellen viele Unternehmen zwangsläufig auf Homeoffice um. Dabei gilt es nicht nur die allgemeine IT-Sicherheit zu beachten, sondern auch die Sicherheit der Daten selbst. Also den Schutz vor Datenverlust und nicht nur vor Angriffen. Gerade Backups, die innerhalb des Firmennetzwerks regelmäßig laufen, sind…
Weiterlesen

IT-Notfallmanagement

Durch ein vorhandenes IT-Notfallmanagement sind kleine und mittlere Unternehmen vor größeren IT-Risiken geschützt. Denn gerade in Krisenzeiten ist es von Vorteil, einen Maßnahmenplan zu haben, um angemessen und schnell reagieren zu können. Man muss sich nur mal vorstellen, welche Schäden ein anhaltender IT-Ausfall für die Wirtschaftlichkeit des Unternehmens bedeutet. Die meisten Unternehmer haben sich jedoch…
Weiterlesen