NIS2 Checkliste: Der Guide für Verantwortliche Die NIS2 Checkliste unterstützt Sie Schritt für Schritt, die wichtigsten Anforderungen zu verstehen und auf Ihr Unternehmen anzuwenden. Nutzen Sie sie als einfaches NIS2 Tool zur Selbstbewertung und zur Vorbereitung auf Gespräche. IT Security Weiterlesen →
Was ist Identitätsmanagement und warum ist es wichtig? Identitätsmanagement (IdM) ist ein zentraler Bestandteil von Identity Management und Access Management. Unternehmen müssen sicherstellen, dass nur autorisierte Personen Zugriff gewährt bekommen. Ohne eine effektive Verwaltung von Identitäten drohen Datenverluste, finanzielle Schäden und Imageschäden. Identitätsmanagement (IdM) ist der Schlüssel zur IT-Sicherheit. Doch wie können Unternehmen sicherstellen, dass nur autorisierte Personen Zugriff gewährt bekommen? IT Security Weiterlesen →
Ransomware – Die größte Bedrohung für Unternehmen Alle 11 Sekunden wird ein Unternehmen weltweit Opfer von Ransomware. Cyberkriminelle verschlüsseln Daten, legen Betriebe lahm und fordern Lösegeld – ein Milliardengeschäft. Doch mit den richtigen Schutzmaßnahmen lässt sich das Risiko erheblich reduzieren! IT Security Weiterlesen →
Schatten-IT (Shadow IT) Schatten-IT birgt Risiken. Erfahren Sie, wie IT-Teams sie erkennen, kontrollieren & Ihre Sicherheit stärken! IT Security Weiterlesen →
Was ist ein Zero-Day-Exploit und ein Zero-Day-Angriff? Zero-Day-Exploits gehören zu den größten Herausforderungen der Cyber Security. Sie nutzen Sicherheitslücken aus, bevor ein Hersteller oder IT-Sicherheitsteam sie identifiziert und schließen kann. Doch was genau sind Zero-Day-Schwachstellen, wie funktionieren Angriffe und welche Schutzmaßnahmen sind wirksam? IT Security Weiterlesen →
Was ist Security Information and Event Management (SIEM)? Als zentrales Sicherheitssystem überwacht ein SIEM die IT-Infrastruktur, erkennt potenzielle Bedrohungen frühzeitig und ermöglicht eine proaktive Verteidigung. In diesem Artikel erfahren Sie, warum ein SIEM heutzutage für Unternehmen besonders wichtig ist. IT Security Weiterlesen →
Effektives Incident Management: Ein Überblick Erfahren Sie, wie effektives Incident Management Ihre IT-Services stabilisiert, Ausfallzeiten minimiert und das Vertrauen Ihrer Nutzer stärkt. In diesem Blogartikel zeigen wir Ihnen die Grundlagen, bewährte Prozesse und hilfreiche Tipps, um IT-Störungen effizient zu bewältigen. IT Security Weiterlesen →
Digital Forensics and Incident Response (DFIR) Was ist DFIR und wie hilft es Unternehmen, sich gegen Cyberangriffe zu schützen? Digital Forensics and Incident Response bietet mehr als nur Soforthilfe im Ernstfall. Es ist eine Strategie, die Bedrohungen früh erkennt, effektiv eindämmt und Unternehmen dabei unterstützt, Schwachstellen zu beseitigen. Erfahren Sie, wie DFIR funktioniert und warum es unverzichtbar für die Cyber-Sicherheit ist. IT Security Weiterlesen →
SOAR & Incident Response: Angriffe erfolgreich abwehren Cyberangriffe werden immer komplexer – herkömmliche Abwehrmaßnahmen reichen längst nicht mehr aus. SOAR kombiniert Automatisierung, Orchestrierung und schnelle Reaktionen, um Angriffe effektiv zu bekämpfen. Erfahren Sie, wie Sie Ihre Sicherheitsprozesse optimieren, künstliche Intelligenz einsetzen und Ihre Infrastruktur fit für moderne Bedrohungen machen. IT Security Weiterlesen →
Cyberangriffe unterm Weihnachtsbaum Schützen Sie Ihr Unternehmen während der Feiertage mit einem durchdachten Business Continuity Management und einem klaren Incident Response Plan. Minimieren Sie Risiken, begrenzen Sie Schäden und halten Sie den Betrieb auch in kritischen Zeiten stabil. Erfahren Sie, wie Sie sich optimal vorbereiten und präventiv handeln können. IT Security Weiterlesen →
OT-Systeme: 5 unverzichtbare Maßnahmen zum Schutz Die Digitalisierung und das Internet der Dinge bringen neue Herausforderungen für OT-Systeme mit sich. Doch viele Unternehmen unterschätzen die Risiken. Lesen Sie hier die 5 unverzichtbaren Maßnahmen, mit denen Sie Ihre OT-Systeme effektiv absichern können und sich gegen wachsende Bedrohungen schützen. IT Security Weiterlesen →
360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert? IT Security Weiterlesen →
Es kommt doch auf die Länge an - 6 Tipps für bessere Passwörter Um das Thema Passwörter kommt man nicht herum, wenn man sich mit IT Security beschäftigt. Und leider werden wir Passwörter in den nächsten Jahren auch nicht los. Grund genug, sich immer wieder die wichtigsten Punkte in Erinnerung zu rufen. IT Security Weiterlesen →
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management. IT Security Weiterlesen →
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen. IT Security Weiterlesen →
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle. IT Security Weiterlesen →
Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen. IT Security Weiterlesen →
Die Rolle von Network Detection and Response (NDR) bei der Bekämpfung von IT-Sicherheitsbedrohungen In einer zunehmend vernetzten Welt, in der Unternehmen und Organisationen auf digitale Infrastrukturen angewiesen sind, sind die Bedrohungen für die IT-Sicherheit vielfältig... IT Security Weiterlesen →
Informationssicherheit – mehr als nur IT-Sicherheit Für Unternehmen ist es essenziell, ihre Daten zu schützen und Prozesse am Laufen zu halten. Je komplexer die Infrastrukturen dabei sind, desto notwendiger werden Management-Systeme für die Informationssicherheit. IT Security Weiterlesen →
IEC 62443 – Sicherheit in der Industrie 4.0 In der modernen Fertigung wachsen IT- und OT-Netzwerke immer stärker zusammen. Hierin steckt viel Potenzial für die Optimierung industrieller Prozesse: Mithilfe von IT-Systemen lassen sich Maschinendaten nun fortlaufend überwachen, korrelieren und analysieren. Damit diese Vernetzung sicher gelingt, spielen Standards wie die IEC 62443 eine entscheidende Rolle. IT Security Weiterlesen →
IT-Sicherheitsgesetz 2.0: Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten Cyberkriminelle greifen immer häufiger kritische Infrastrukturen an. Eine besorgniserregende Entwicklung, auf die das IT-Sicherheitsgesetz mit verschärften Security-Auflagen reagiert... IT Security Weiterlesen →
ISO/IEC 27001:2022 – was ändert sich zur Version ISO/IEC 27001:2013? Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen... IT Security Weiterlesen →
Passwortloses Arbeiten in der Domäne und in der Cloud Wer kennt es nicht oder hat schon einmal davon gelesen? Passwort-Leaks etc. Passwörter sind in der jetzigen Form leider kein wirklicher Garant für Sicherheit. Im Gegenteil: Passwörter sind für Mitarbeiter oft ein Graus. ... IT Security Weiterlesen →
Endpoint-driven security: EPP oder EDR? Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ... IT Security Weiterlesen →
Künstliche Intelligenz - der Angriffsvektor der Zukunft? Künstliche Intelligenz ist mittlerweile weit mehr als nur eine moderne Hype Erscheinung, die auf den nächsten AI-Winter wartet. Mittlerweile ist auch die Bundesregierung der Auffassung, dass Deutschland diesen Trend ... IT Security Weiterlesen →
EPP, EDR, NDR, XDR – Hilfe! Das Buzzword-Karussell in der IT Security dreht sich seit einiger Zeit wieder einmal kräftig. Zeit, dass wir die Begrifflichkeiten klären und den eigentlichen Sinn hinter all den Abkürzungen verstehen und die Lösungen voneinander abgrenzen... IT Security Weiterlesen →
Emotet Trojaner erkennen & Risiken minimieren Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ... IT Security Weiterlesen →
DNS Security – Warum ein secure DNS essenziell für Unternehmen ist Das Domain Name System ist seit über 30 Jahren nahezu allgegenwärtig und aus unserem Alltag nicht mehr wegzudenken. Und somit der perfekte Ansatzpunkt für die unterschiedlichsten Angriffsszenarien! ... IT Security Weiterlesen →