Facts & Storys:
Gut informiert.
Besser geschützt.
Ob aktuelle Bedrohungen, spannende Studien, Grafiken, fundiertes Expertenwissen oder tiefe Einblicke in unsere Arbeit – mit uns bleiben Sie immer auf dem neuesten Stand.
-
- Cybercrime Storys
Ein Ransomware-Angriff, der global 30 Standorte einer Reederei zu Fall bringen kann.
Als eine international agierende Reederei Opfer eines raffinierten Angriffs wird, steht für die über 30 Standorte alles auf dem Spiel. Die ersten Niederlassungen sind bereits verschlüsselt, die Bedrohung breitet sich rasant von Asien bis nach Deutschland aus – und die Zeit läuft. Doch ein deutscher IT-Leiter handelt schnell und schaltet unser IT-Forensik-Team ein. Gerade noch rechtzeitig?
-
- News
Eindringlinge erkennen: Die Rolle von RDP-Logs in der digitalen Forensik
In der heutigen Welt kämpfen Organisationen und Einzelpersonen kontinuierlich gegen Cyberkriminalität, die darauf abzielt, Systeme zu infiltrieren und vertrauliche Informationen zu stehlen oder zu manipulieren. In diesem stetigen Kampf hat sich die IT-Forensik als ein unverzichtbares Werkzeug etabliert, um Angreifer zu identifizieren, ihre Methoden zu verstehen und Sicherheitslücken zu schließen. Diese Systeme ermöglichen es Angreifern, infizierte Geräte aus der Ferne zu steuern und sensible Daten zu exfiltrieren. In diesem Beitrag beleuchten wir die Funktionsweise, Risiken und Schutzmaßnahmen rund um C2.
-
- News
Command and Control (C2): Die unsichtbare Gefahr im Netz
Die digitale Welt birgt zahlreiche Gefahren, von denen viele im Verborgenen arbeiten. Eine besonders heimtückische Bedrohung geht von sogenannten Command and Control (C2) Strukturen aus. Diese Systeme ermöglichen es Angreifern, infizierte Geräte aus der Ferne zu steuern und sensible Daten zu exfiltrieren. In diesem Beitrag beleuchten wir die Funktionsweise, Risiken und Schutzmaßnahmen rund um C2.
-
- News
Checkliste IT-Notfallplan: So schützen Sie Ihr Unternehmen
Ein IT-Notfallplan ist ein unverzichtbares Werkzeug, um im Ernstfall schnell und kontrolliert auf Störungen der IT-Infrastruktur zu reagieren. Angesichts der steigenden Zahl von Cyberangriffen und technischen Ausfällen ist es entscheidend, vorbereitet zu sein.
-
- News
Verborgene Spuren: Netzwerk-Forensik für Unternehmen
Netzwerk-Forensik ist eine immer bedeutendere Disziplin in der digitalen Welt, die sich mit der Analyse von Netzwerkdaten beschäftigt, um Sicherheitsvorfälle zu untersuchen. Diese Praxis ist entscheidend, um die immer komplexer werdenden Cyberbedrohungen zu identifizieren, zu analysieren und zu verstehen. Angesichts der stetig wachsenden Anzahl und Vielfalt von Angriffen bietet die Netzwerk-Forensik Unternehmen die Möglichkeit, nicht […]
-
- Cybercrime Storys
„Hier spricht das LKA. Ihr Kunde wird angegriffen.“
Ein dringender Hinweis des Landeskriminalamts bringt uns in höchste Alarmbereitschaft: Ein schwerer Angriff auf einen Kunden eines IT-Dienstleisters steht unmittelbar bevor. Mit nur wenigen Hinweisen entdecken wir eine fatale Sicherheitslücke, die den Angreifern Tür und Tor öffnet. Doch dann passiert etwas, das uns den Atem stocken lässt...
-
- News
Was ist Incident Management und wie setze ich es um?
Incident Management ist ein entscheidender Prozess im IT-Service-Management, um Betriebsunterbrechungen effizient zu identifizieren und beheben. Ein gut implementierter Incident Management Plan minimiert Ausfallzeiten und schützt die Produktivität. In diesem Artikel erfahren Sie, welche Vorteile ein durchdachtes Störungsmanagement bietet.
- ...
Ihre Antwort auf Cyberangriffe: unsere Leistungen.
-
Vorbeugen
Wie gut ist Ihre Prävention vor einem Cyberangriff?Wir bereiten Sie vor -
Erkennen
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?Wir prüfen und schützen -
Reagieren
Wie sehen Ihre Maßnahmen für den IT-Notfall aus?Wir helfen sofort -
Steuern
Können Sie Ihr Unternehmen durch jede Gefahrenlage führen?Wir begleiten und unterstützen


