BadUSB & Rubber Ducky: Wenn USB zur Bedrohung wird Manipulierte USB-Geräte wie BadUSB und Rubber Ducky nutzen gezielt Schwächen in der Geräteerkennung aus, um unbemerkt Befehle auf IT-Systemen auszuführen. Wie diese Angriffe funktionieren und wie man sich schützen kann, zeigt dieser Beitrag. Pentest Weiterlesen →
Ransomware – Die größte Bedrohung für Unternehmen Alle 11 Sekunden wird ein Unternehmen weltweit Opfer von Ransomware. Cyberkriminelle verschlüsseln Daten, legen Betriebe lahm und fordern Lösegeld – ein Milliardengeschäft. Doch mit den richtigen Schutzmaßnahmen lässt sich das Risiko erheblich reduzieren! IT Security Weiterlesen →
MTTR, MTTA, MTBF, MTTF & MTTD Wie zuverlässig sind Ihre Systeme? MTTR, MTTA, MTBF & Co zeigen, wie schnell Sie Probleme lösen und Ihre Prozesse optimieren können. Erfahren Sie, wie Sie Ausfallzeiten minimieren und Ihre IT stabiler machen! Managed SOC Weiterlesen →
7 Gründe für einen Business Continuity Plan (BCP) Warum ist ein Business Continuity Plan (BCP) unverzichtbar? Ein gut durchdachter BCP schützt Ihre Geschäftsprozesse, minimiert Verluste und sichert Ihre Wettbewerbsfähigkeit – auch in Krisenzeiten. Entdecken Sie die sieben wichtigsten Gründe, warum jedes Unternehmen einen BCP haben sollte, und wie er Ihnen hilft, resilient und handlungsfähig zu bleiben. BCM Weiterlesen →
Effektives Incident Management: Ein Überblick Erfahren Sie, wie effektives Incident Management Ihre IT-Services stabilisiert, Ausfallzeiten minimiert und das Vertrauen Ihrer Nutzer stärkt. In diesem Blogartikel zeigen wir Ihnen die Grundlagen, bewährte Prozesse und hilfreiche Tipps, um IT-Störungen effizient zu bewältigen. IT Security Weiterlesen →
Einblicke von der it-sa 2024: Wie OT Security, Managed SOC und Co. die Zukunft prägen Die it-sa 2024 zeigte auch dieses Jahr die neuesten Entwicklungen in der IT- und Cyber-Security. Welche Technologien und Ansätze dabei besonders auffielen und welche Trends die Messe prägten, erfahren Sie in einem persönlichen Rückblick. Monitoring & Data Analytics Weiterlesen →
Was wir von dem CrowdStrike-Vorfall über Business Continuity Management lernen können Der CrowdStrike-Vorfall im Juli 2024 zeigte, dass IT-Ausfälle auch ohne Cyberangriffe auftreten und global wirken können. Über 8,5 Millionen Windows-Computer waren betroffen. Die Lektion: Proaktives Business Continuity Management ist entscheidend. BCM Weiterlesen →
OT-Systeme: 5 unverzichtbare Maßnahmen zum Schutz Die Digitalisierung und das Internet der Dinge bringen neue Herausforderungen für OT-Systeme mit sich. Doch viele Unternehmen unterschätzen die Risiken. Lesen Sie hier die 5 unverzichtbaren Maßnahmen, mit denen Sie Ihre OT-Systeme effektiv absichern können und sich gegen wachsende Bedrohungen schützen. IT Security Weiterlesen →
DORA: Alle Anforderungen für Pentests und TLPT Ab dem 17.01.2025 wird DORA im Finanzsektor verpflichtend. Unsere Übersicht erklärt, warum TLPT (Threat-Led-Penetration-Testing) komplexer sind und wie Sie den neuen Anforderungen gerecht werden können. Mehr dazu im Blog! DORA Weiterlesen →