Neues Informationssicherheitsgesetz: Pragmatische Umsetzung des revISG für Bundesbehörden Sep 19, 2023

Die neue Meldepflicht für Cyberattacken mit schwerwiegenden Auswirkungen innerhalb von 24 Stunden stellt die Bundesbehörden vor Herausforderungen. Wie können Sie diese sicher und pragmatisch umsetzen? Wo finden Sie das neue Gesetz, wer ist betroffen, welche Anforderungen gibt es an Ihr Informationssicherheitssystem (ISMS) und ist es ratsam Experten hinzuzuziehen? Erfahren Sie all das und mehr in unserem Artikel. Verschaffen Sie sich einen Überblick über das neue Informationssicherheitsgesetz (revISG).

Blog-Post lesen

Jeder zweite Cyber-Vorfall vermeidbar mit Multi-Faktor-Authentifizierung (MFA) Sep 14, 2023

Benutzername und Passwort allein sind nicht mehr ausreichend, um Ihr Unternehmen vor Cyber-Attacken zu schützen. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authetifizierung (MFA) wird immer häufiger verwendet. Diese Massnahme hätte jeden zweiten Incident verhindert, bei dem unser Incident Response Team einen Einsatz hatte. Warum diese simple Schutzmassnahme so effektiv ist und welchen üblichen Angriffsszenarien Sie dadurch entgegenwirken, lesen Sie in diesem Beitrag.

Blog-Post lesen

Leben retten mit Incident Management im Gesundheitswesen Sep 7, 2023

Jedes Unternehmen kann Opfer einer Cyberattacke werden. Das Gesundheitswesen ist jedoch ein besonders attraktives Ziel, da Ausfälle verheerende Folgen bis hin zum Tod von Patienten und Bewohnern haben können. Neben den damit einhergehenden Reputationsschäden sind auch die finanziellen Auswirkungen von Cyberattacken nicht zu unterschätzen. Erfahren Sie hier, warum es im Gesundheitswesen zu Cyber-Vorfällen kommt und wie Sie diesen mit Incident Response Management entgegenwirken können, inkl. kompakten Merkblättern zur optimalen Vorbereitung auf einen Cyber-Vorfall und Sofortmassnahmen im Notfall.

Blog-Post lesen

BadUSB im Jahr 2023 Sep 6, 2023

BadUSB-, Key-Injection- oder HID-Angriffe beschreiben eine Angriffsart, bei welcher sich ein USB-Gerät an einem Computer selbst als sogenanntes “Human Input Device” wie beispielsweise eine Tastatur oder Maus zu erkennen gibt. Anstelle aber dem Benutzer die Möglichkeit zu geben, entsprechende Aktionen beispielsweise via Keyboard auszulösen, besitzt das USB-Gerät einen Mikrocontroller, welcher diese Aufgabe ebenfalls direkt übernimmt und vorprogrammierte Aktionen des Angreifers ausführt. Durch das Ausführen von Steuerkommandos, Tippen von Zeichen oder Ausführen von Klickaktionen können dann so Kommandos und Code auf dem Computer ausführt werden, wodurch dieser entsprechend kontrolliert werden kann. Im Rahmen eines Red Teaming wurden wir von unserem Kunden beauftragt, diesen Angriffsvektor zu nutzen für den initialen Zugriff auf das interne Netzwerk unseres Kunden.

Blog-Post lesen

Schützt eine Web Application Firewall (WAF) Ihre Web-Anwendungen? Jul 20, 2023

Fast jedes Unternehmen verwendet heute Web-Anwendungen, beispielsweise in Form von Internetpräsenz, Shops, Eigenentwicklungen oder Anwendungen zum Abbilden interner Prozesse. Ihre enge Verwobenheit in der IT-Infrastruktur und Erreichbarkeit über das Internet machen sie zu attraktiven Angriffszielen – mit multiplizierter Auswirkung. Um die Anwendungen zu schützen, werden oft Web Application Firewalls (WAF) eingesetzt. Wir testen laufend Regelwerke verschiedener WAFs, um zu evaluieren, ob und vor welchen Angriffen eine WAF Ihre schützenswerten Webapps tatsächlich bewahren kann. Wir erklären Ihnen hier, worauf es wirklich ankommt bei einer effizienten WAF und was Sie darüber hinaus für den Schutz Ihrer Web Application unternehmen können.

Blog-Post lesen

< Letzte Seite Nächste Seite >

Seite 4 von 16