Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cyber Security Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

Incident Response Plan Red Flags

Die 7 Red Flags bei der Erstellung eines Incident-Response-Plans (IRP)

Ein sorgfältig ausgearbeiteter Incident-Response-Plan (IRP) kann Ihre Organisation auf den Ernstfall vorbereiten und Ihnen ermöglichen, strukturierter, effizienter und umfassender auf Vorfälle zu reagieren. Der Incident-Response-Plan zeigt ein strukturiertes Vorgehen zur Behandlung eines Cyber-Vorfalls und dient als Leitfaden für sämtliche Phasen des Incident-Response-Prozesses. Dadurch erhöhen Sie Ihre Incident Response Readiness.

MEHR

360 Grad Checkliste: Bewältigung eines Cyber-Vorfalls

Für die Bewältigung eines Cyber-Vorfalls ist die Vorbereitung mit einer umfassenden Checkliste zentral. Damit während der Stresssituation nichts vergessen wird, müssen alle Abteilungen eines Unternehmens im Vorfeld über ihre Aufgaben und Pflichten informiert sein.

MEHR

Fake-Profile auf LinkedIn

LinkedIn ist als soziale Plattform aus der heutigen Business-Welt nicht wegzudenken. Egal ob es um das Teilen von Beiträgen, die Vernetzung mit Geschäftspartnern oder die Akquise neuer Talente geht, ist LinkedIn oft das Mittel der Wahl. Wer erfolgreich sein möchte, strebt nach Aufmerksamkeit, Anerkennung und Reichweite. Dieses Phänomen zieht auch Betrüger an, die sich die Mitteilsamkeit der Mitglieder zunutze machen. Solche Fake-Profile können für Unternehmen unangenehme Folgen haben. Welche dies sind und wie Sie sich davor schützen können, erfahren Sie in diesem Artikel.

MEHR

Batch File Obfuscation Vorfall

Angreifer verwenden Batch-Dateien, um ihre Arbeit zu automatisieren und zu beschleunigen, indem sie die Ausführung mehrerer Befehle ermöglichen. Auf diese Weise muss der Angreifer keine manuellen Eingaben tätigen, sondern lediglich das bösartige Skript auf dem System des Opfers ausführen.

MEHR

Eine Einführung in die Batch File Obfuscation

Batch-Dateien sind ein wichtiges Werkzeug, das von vielen Anwendern und Administratoren verwendet wird, um automatisierte Aufgaben auszuführen. Allerdings nutzen auch Angreifer diese Batch-Dateien, um schädliche Befehle auf einem System auszuführen.

MEHR

Nie mehr Aktuelles über Cyber-Security-Themen verpassen? Dann melden Sie sich für unseren Newsletter an.

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen