“Your Site Has Been Hacked” – Betrugsversuch oder Realität?
Ransomware ist derzeit in aller Munde. Jeder fürchtet, Opfer dessen zu werden und die Folgen für die Reputation sowie die finanziellen Auswirkungen zu tragen.
Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.
Ransomware ist derzeit in aller Munde. Jeder fürchtet, Opfer dessen zu werden und die Folgen für die Reputation sowie die finanziellen Auswirkungen zu tragen.
Mit der Verlagerung der Microsoft Dienste in die Cloud werden das Azure Active Directory (Azure AD) und Microsoft 365 (M365) beliebte Angriffsziele für Angreifer. Ein Threat Hunting kann helfen, Anzeichen einer Kompromittierung frühzeitig aufzudecken.
Social Engineering findet nicht nur hinter der Tastatur statt.
Die internationale Norm ISO/IEC 27001 ist ein grundlegender Standard der Informationssicherheit. Sie definiert Anforderungen an die Einrichtung, die Umsetzung und die Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) und dient als Grundlage für eine Zertifizierung.
Wenn man an Urlaub denkt, denkt man als Erstes an Entspannung. Man lässt den Alltagsstress hinter sich und möchte die freien Tage einfach nur geniessen. Leider ist man aber selbst im Urlaub nicht sicher vor Betrügern und es lohnt sich stets aufmerksam zu sein.
Bei Security Audits kommen oftmals Vulnerability Scanner zum Einsatz. Das Ziel: den Cyberkriminellen einen Schritt voraus sein!
Vor zehn Jahren war es noch eher selten, dass Hacker Unternehmen und IT-Infrastrukturen angriffen und mit Malware infizierten.
Ein Penetration Test und ein Bug-Bounty-Programm sind beides wichtige Massnahmen, um das Sicherheitsniveau eines Systems zu verbessern. Allerdings gibt es zwischen beiden wichtige Unterscheidungsmerkmale, die es zu verstehen gilt, bevor man sich für eines der beiden entscheidet.
Lernen Sie die häufigsten initialen Angriffsvektoren und deren Schutzempfehlungen kennen.
Angreifer verwenden häufig E-Mails, um sich initialen Zugang zu einem Unternehmen zu verschaffen. Dazu versehen sie die E-Mails mit bösartigen Anhängen oder Links, um schlussendlich Schadsoftware auf dem System des Opfers zu platzieren.
Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.
Dann abonnieren Sie jetzt unseren Newsfeed auf LinkedIn und melden sich für den Newsletter an
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: