Schlagwort: Cyber-Sicherheit

Incident Response: Effektives Handeln bei einem Cyberangriff

In einer zunehmend digitalisierten Welt sind Unternehmen und Organisationen verstärkt mit der Bedrohung durch einen Cyberangriff konfrontiert. Der Schutz sensibler Daten und die Gewährleistung der Verfügbarkeit von IT-Systemen sind von entscheidender Bedeutung. Doch selbst mit den besten Präventionsmaßnahmen besteht immer noch die Möglichkeit, dass ein Angriff stattfindet. In solchen Fällen ist eine effektive Incident Response…
Weiterlesen

Basis-IT-Sicherheit für IT-Leiter: Leitfaden zur ISO 27001-Zertifizierung

In der heutigen digitalen Welt ist die Sicherheit von Informationen von entscheidender Bedeutung. Insbesondere für Unternehmen, die sensible Daten verarbeiten, ist es unerlässlich, robuste Sicherheitsmaßnahmen zu implementieren, um die Vertraulichkeit, Integrität und Verfügbarkeit dieser Informationen zu gewährleisten. Eine bewährte Methode, um höchste Sicherheitsstandards zu erreichen, ist die ISO 27001-Zertifizierung. In diesem Leitfaden für IT-Leiter werden…
Weiterlesen

Die Bedeutung von Cybersicherheit und Pentesting-Software im Jahr 2023

Was ist eine Pentesting-Software überhaupt? In einer zunehmend digitalisierten Welt, in der Unternehmen und Organisationen von Cyberbedrohungen geplagt werden, ist die Gewährleistung der Cybersicherheit von größter Bedeutung. Eine effektive Methode, um die Sicherheit von IT-Infrastrukturen zu testen und Schwachstellen aufzudecken, ist das sogenannte Pentesting. In diesem Blogbeitrag werfen wir einen Blick auf den aktuellen Stand…
Weiterlesen

Wie Software-Stücklisten die IT-Sicherheit steigern

Software-Stücklisten sind ein wichtiger Bestandteil des IT-Sicherheitsmanagements. Sie ermöglichen es Unternehmen, alle installierten Softwareanwendungen und Systemkomponenten zu erfassen und zu überwachen. Durch die Verwendung können IT-Teams die IT-Sicherheit ihrer Organisation auf mehrere Arten verbessern: Software-Stücklisten sind ein wertvolles Werkzeug für das IT-Sicherheitsmanagement. Sie bieten eine Übersicht über alle installierten Anwendungen und Systemkomponenten und ermöglichen es…
Weiterlesen

Besonders hohe Gefährdung deutscher KMU durch Cyber-Attacken 2021

Kürzlich wurde eine Studie zur Gefährdung deutscher KMU durch Cyber-Attacken veröffentlicht, welche sich mit den Cyber-Attacken im Jahr 2021 beschäftigt. Besonderes Augenmerk liegt hierbei auf KMU in Deutschland im Zeitraum von Januar bis Juli 2021. Die darin gewonnenen Erkenntnisse wirken äußerst bedrohlich. Und gleichzeitig nicht gerade unerwartet, aus sich von uns IT-Sicherheits-Experten. Denn die Gefahr…
Weiterlesen

Was ist eine Supply-Chain-Attacke?

Warum ist eine sogenannte Supply-Chain-Attacke überhaupt so gefährlich? Warum ist diese derzeit bei Hackern so beliebt? Sind davon auch deutsche Unternehmen betroffen? Und wie genau können sich Unternehmen noch besser schützen? Von Supply-Chain-Angriffen geht ein wachsendes Risiko aus. Denn die große Hebelwirkung lässt es so einfach und zugleich extrem gefährlich aussehen. Dahinter steckt ein Cyber-Angriff auf eine beliebige Software-Lieferkette…
Weiterlesen

Gefälschte E-Mails, E-Mail Betrug, Phishing, Benutzerdaten, Cyberangriff, Cyber-Angreifer, IT-Sicherheit

Gefälschte E-Mails – Wie schütze ich mich davor?

Wie schütze ich mich vor gefälschten E-Mails? Ob Twitter oder Mittelständler, ob Arzt Praxis oder Krankenhaus. So gut wie jeder von uns hat bereits gefälschte E-Mails erhalten. Nicht selten wird auch auf den Inhalt der E-Mails eingegangen. Titel wie, aktualisieren Sie Ihr PayPal Passwort oder Sie haben 1.000.000€ gewonnen verleiten einen dazu, sich diese doch…
Weiterlesen

Angriff auf Bezos, Angriff auf interne Systeme von Twitter, Bill Gates, Elon Musk, US-Präsdident, Barack Obama, Kayne West, Cyber-Angriff

Angriff auf interne Systeme von Twitter – Attacke auf Bezos und Co.

Technologie-Milliardäre gehackt, darunter Amazon Jeff Bezos, Microsofts Bill Gates und Tesla Elon Musk waren bei einer Attacke auf Twitter betroffen.

Betrug mit Corona Apps

Liebe Community, seit Dienstag Nacht steht die lang ersehnte Corona App als Download zur Verfügung. Durch die große Auswahl an Corona Apps, kann durch unvorsichtigen Download eine falsche App heruntergeladen werden. Dadurch können Nutzer sich eine potenzielle Schwachstelle auf ihr Smartphone laden. Nicht selten werden diese Apps dafür verwendet, um auch Malware auf dem Smartphone…
Weiterlesen

Besorgniserregende IT-Sicherheit

Eine gemeinsame Untersuchung des Sicherheitsunternehmens Tripwire und Dimensional Research ergab, dass rund 94% der Sicherheits- und IT-Fachleute weltweit nach dem Ausbruch der Coronavirus-Pandemie über die Cybersicherheit ihrer Organisation besorgt sind. Die Untersuchung “Remote Work And COVID-19 Cybersecurity Impact Report” ergab, dass Organisationen darum kämpfen, die Risiken der zunehmenden COVID-19-bezogenen Angriffe zu mindern, wobei 58% der…
Weiterlesen