Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cyber Security Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Nutzen von Red Teaming

Red Teaming verstehen: Was ist der Nutzen und für wen ist es sinnvoll?

In einer zunehmend komplexen und dynamischen Welt ist es für Organisationen unerlässlich, ihre Sicherheits- und Verteidigungsstrategien ständig zu überprüfen und zu verbessern. Eine der effektivsten Methoden, um Schwachstellen aufzudecken und die Resilienz zu stärken, ist das sogenannte Red Teaming. Doch was genau verbirgt sich hinter diesem Konzept? Und für welche Arten von Organisationen ist es besonders geeignet?

MEHR
der-einfache-einstieg-in-das-thema-conditional-access-policies

Der einfache Einstieg in das Thema «Conditional Access Policies»

Viele Unternehmen setzen heutzutage auf Microsoft-365-Dienste. Mit der zunehmenden Beliebtheit dieser Dienste steigt auch die Attraktivität als potenzielles Angriffsziel für Hacker. Erfahrungsgemäss gibt es noch immer Unternehmen, die es versäumt haben, ihren Microsoft-Cloud-Mandanten abzusichern. Daher sollten Unternehmen Schutzmassnahmen gegen Cyberattacken treffen – Conditional Access Policies (CAP) sind eine solche Massnahme. In diesem Artikel erhalten Sie einen Überblick, wie Conditional Access Policies (CAP) funktionieren.

MEHR
Phishing in Unternehmen

Reaktion auf Phishing in Unternehmen

In der digitalen Welt sind Unternehmen ständig neuen Bedrohungen ausgesetzt. Zu den heimtückischen Formen solcher Bedrohungen zählen Phishing-Angriffe, denn ein unscheinbarer Klick auf eine E-Mail kann verheerende Folgen haben – von finanziellen Verlusten bis hin zu Datenschutzverletzungen.

MEHR
Schwachstellenanalyse mit MITRE ATT&CK

Schwachstellenanalyse mit MITRE ATT&CK

Die Non-Profit-Organisation MITRE dokumentiert seit 2013 Taktiken, Techniken und Prozeduren (TTPs), die von bekannten Advanced Persistent Threats (ATPs) verwendet werden. Das Resultat daraus ist das MITRE ATT&CK® Framework. ATT&CK steht für «Adversarial Tactics, Techniques & Common Knowledge».

MEHR
Incident Response Plan Red Flags

Die 7 Red Flags bei der Erstellung eines Incident-Response-Plans (IRP)

Ein sorgfältig ausgearbeiteter Incident-Response-Plan (IRP) kann Ihre Organisation auf den Ernstfall vorbereiten und Ihnen ermöglichen, strukturierter, effizienter und umfassender auf Vorfälle zu reagieren. Der Incident-Response-Plan zeigt ein strukturiertes Vorgehen zur Behandlung eines Cyber-Vorfalls und dient als Leitfaden für sämtliche Phasen des Incident-Response-Prozesses. Dadurch erhöhen Sie Ihre Incident Response Readiness.

MEHR
Lokale-vs.-cloudbasierte-Passwortmanager

Lokale vs. cloudbasierte Passwortmanager

In der ständig fortschreitenden Digitalisierung steht die Sicherheit von Unternehmensdaten an vorderster Front. Die Wahl des richtigen Passwortmanagers spielt dabei eine entscheidende Rolle.

MEHR

Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen