Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Incident Response

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

cyberattacken-so-schuetzen-sie-ihre-firma-vor-hackern

Cyberattacken: So schützen Sie Ihr Unternehmen vor Hackern

Die Anzahl an Cyberangriffen hat in den vergangenen Jahren stark zugenommen. Dabei sind Unternehmen und Privatpersonen gleichermassen betroffen. Phishing-E-Mails und andere Arten von Angriffen gehören mittlerweile fast zum Arbeitsalltag. Ransomware-Angriffe bergen ein besonders grosses Potenzial für gravierende Schäden und erhalten daher eine entsprechend hohe Aufmerksamkeit in den Medien.

MEHR
How To Protect Against Ransomware

Schutz vor Ransomware: effektive Tipps für Unternehmen

Ransomware hat sich in den letzten Jahren zu einer ernsthaften Bedrohung für Unternehmen entwickelt, die erhebliche Schäden verursacht. Die finanziellen Auswirkungen von Ransomware-Angriffen sind enorm, denn neben den Kosten für die Unterbrechung des Geschäftsbetriebs müssen betroffene Organisationen auch für die Analyse und Wiederherstellung der betroffenen Systeme und Daten sowie mögliche Lösegeldzahlungen aufkommen.

MEHR
Ransomware erkennen und vermeiden

Ransomware erkennen und vermeiden

Ransomware gehört zu den bedrohlichsten Cyberangriffen der heutigen Zeit. Was einst als relativ simples Erpressungswerkzeug begann, ist zu einer hoch entwickelten und organisierten kriminellen Industrie gewachsen. Unternehmen und Privatpersonen auf der ganzen Welt sehen sich dieser wachsenden Gefahr ausgesetzt, denn Ransomware macht vor niemandem Halt.

MEHR
Incident Response Readiness Assesment für Unternehmen

Bereit für den Ernstfall: Incident Response Readiness Assessment für Ihr Unternehmen

Die Bedeutung einer hohen Cyberresilienz nimmt heutzutage exponentiell zu, da Cyberangriffe immer komplexer und häufiger werden. Cyberresilienz bezeichnet die Fähigkeit eines Unternehmens, den Geschäftsbetrieb auch im Falle eines Cyberangriffs aufrechtzuerhalten und möglichst schnell den Normalzustand wiederherzustellen. Dies erfordert sowohl präventive Massnahmen zur Vermeidung von Cyberangriffen als auch Strategien zur schnellen Reaktion und Wiederherstellung im Falle eines erfolgreichen Angriffs.

MEHR
Tabletop Exercises

Tabletop-Übungen: Ihr Krisenmanagement auf dem Prüfstand

Cyberangriffe haben in den letzten Jahren stark zugenommen und gehören heute leider zum Geschäftsalltag. Wir alle nutzen IT-Mittel, sind vernetzt und freuen uns über die grossen Vorteile dieser Vernetzung. Immer mehr Unternehmen sehen sich jedoch mit der Tatsache konfrontiert, dass auch Kriminelle diese Vernetzung und mittlerweile auch die Abhängigkeit von digitalen Mitteln gnadenlos ausnutzen. So sind beispielsweise Ransomware-Angriffe inzwischen ein alltägliches Problem.

MEHR
Phishing in Unternehmen

Reaktion auf Phishing in Unternehmen

In der digitalen Welt sind Unternehmen ständig neuen Bedrohungen ausgesetzt. Zu den heimtückischen Formen solcher Bedrohungen zählen Phishing-Angriffe, denn ein unscheinbarer Klick auf eine E-Mail kann verheerende Folgen haben – von finanziellen Verlusten bis hin zu Datenschutzverletzungen.

MEHR
Incident Response Plan Red Flags

Die 7 Red Flags bei der Erstellung eines Incident-Response-Plans (IRP)

Ein sorgfältig ausgearbeiteter Incident-Response-Plan (IRP) kann Ihre Organisation auf den Ernstfall vorbereiten und Ihnen ermöglichen, strukturierter, effizienter und umfassender auf Vorfälle zu reagieren. Der Incident-Response-Plan zeigt ein strukturiertes Vorgehen zur Behandlung eines Cyber-Vorfalls und dient als Leitfaden für sämtliche Phasen des Incident-Response-Prozesses. Dadurch erhöhen Sie Ihre Incident Response Readiness.

MEHR

360 Grad Checkliste: Bewältigung eines Cyber-Vorfalls

Für die Bewältigung eines Cyber-Vorfalls ist die Vorbereitung mit einer umfassenden Checkliste zentral. Damit während der Stresssituation nichts vergessen wird, müssen alle Abteilungen eines Unternehmens im Vorfeld über ihre Aufgaben und Pflichten informiert sein.

MEHR

Fake-Profile auf LinkedIn

LinkedIn ist als soziale Plattform aus der heutigen Business-Welt nicht wegzudenken. Egal ob es um das Teilen von Beiträgen, die Vernetzung mit Geschäftspartnern oder die Akquise neuer Talente geht, ist LinkedIn oft das Mittel der Wahl. Wer erfolgreich sein möchte, strebt nach Aufmerksamkeit, Anerkennung und Reichweite. Dieses Phänomen zieht auch Betrüger an, die sich die Mitteilsamkeit der Mitglieder zunutze machen. Solche Fake-Profile können für Unternehmen unangenehme Folgen haben. Welche dies sind und wie Sie sich davor schützen können, erfahren Sie in diesem Artikel.

MEHR

Batch File Obfuscation Vorfall

Angreifer verwenden Batch-Dateien, um ihre Arbeit zu automatisieren und zu beschleunigen, indem sie die Ausführung mehrerer Befehle ermöglichen. Auf diese Weise muss der Angreifer keine manuellen Eingaben tätigen, sondern lediglich das bösartige Skript auf dem System des Opfers ausführen.

MEHR

Eine Einführung in die Batch File Obfuscation

Batch-Dateien sind ein wichtiges Werkzeug, das von vielen Anwendern und Administratoren verwendet wird, um automatisierte Aufgaben auszuführen. Allerdings nutzen auch Angreifer diese Batch-Dateien, um schädliche Befehle auf einem System auszuführen.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen