Facts & Storys:
Gut informiert.
Besser geschützt.
Ob aktuelle Bedrohungen, spannende Studien, Grafiken, fundiertes Expertenwissen oder tiefe Einblicke in unsere Arbeit – mit uns bleiben Sie immer auf dem neuesten Stand.
-
- News
Digitale Spuren schützen: Chain of Custody in der IT-Forensik
Zum BeitragDie Chain of Custody ist für die IT-Forensik unverzichtbar: Der Weg von der ersten Sicherung bis zur Präsentation vor Gericht ist für digitale Beweismittel mit ihr klar nachvollziehbar. Die Chain of Custody sichert als zertifizierbarer Prozess zu, dass Beweismittel aus legalen und klar definierten Quellen stammen. Bereits kleine Lücken oder Fehler in der Beweismittelkette können […]
-
- News
Cloud Forensik: So sichern Sie digitale Beweise in der Cloud
Zum BeitragDie Nutzung von cloudbasierten Anwendungen erhöhte sich von 73 % im Jahr 2018 auf 81 % im Jahr 2020. Zur selben Zeit hat ein Großteil der Organisationen immer noch Sicherheitslücken in der Cloud-Nutzung. Cloud Forensik ist ein entscheidendes Werkzeug für Unternehmen, um Sicherheitsvorfälle in virtuellen Umgebungen strukturiert zu untersuchen und rechtlich verwertbare Beweise zu sichern. […]
-
- News
IoT‑Sicherheit konsequent realisieren – vom Planungsansatz bis zur Implementierung
Zum BeitragMit der wachsenden Zahl vernetzter Geräte – weltweit sind rund 19 Milliarden IoT‑Geräte im Einsatz – steigt das Risiko für Cyberangriffe. Besonders kritisch: IoT‑Sicherheitsverletzungen betreffen sowohl virtuelle als auch physische Systeme.
-
- News
Warum Ihre Mitarbeiter Schatten-IT nutzen: Ursachen und Lösungsstrategien
Zum BeitragLaut Cisco nutzen 80 % der Mitarbeiter nicht genehmigte Software und Dienste. Dabei sind im Schnitt tatsächlich über 1.200 verschiedene Cloud-Anwendungen im Einsatz – weit mehr als viele IT-Abteilungen vermuten. Schatten-IT umfasst alle IT-Lösungen, die ohne Wissen oder Zustimmung der IT-Abteilung verwendet werden. Fehlende Regeln und Konsequenzen begünstigen diese unkontrollierte Nutzung, obwohl sie bei gezieltem […]
-
- News
Was tun bei einem DDoS-Angriff? Leitfaden für Unternehmen
Zum BeitragEin Distributed Denial of Service (DDoS)-Angriff kann den Geschäftsbetrieb innerhalb weniger Minuten zum Stillstand bringen. Diese Attacken zielen darauf ab, Server und Netzwerke zu überlasten, indem sie mit einer Vielzahl gleichzeitiger Anfragen förmlich überschwemmt werden. In betroffenen Unternehmen herrscht oftmals Ratlosigkeit – was passiert gerade, wie lange dauert der Ausfall an? Hier erfahren Sie die […]
-
- News
Business Email Compromise (BEC): Warum klassische E-Mail-Sicherheit nicht reicht
Zum BeitragBusiness Email Compromise gehört zu den finanziell folgenschwersten Bedrohungen in der heutigen Welt der Cybersicherheit. Allein im Jahr 2023, so die Zahlen des FBI, haben solche Angriffe Verluste von über 2,5 Milliarden US-Dollar verursacht. Das Tückische daran: BEC-Angriffe lassen sich kaum mit klassischen Indikatoren erkennen – es braucht weder Malware noch infizierte Links oder verdächtige […]
-
- News
Digitale Spuren auf Smartphones: Mobile Forensik in der Praxis
Zum BeitragSmartphones haben sich zu digitalen Schatzkammern entwickelt, die eine Vielzahl forensisch relevanter Daten enthalten. Die Geräte speichern fast alle Aktivitäten ihrer Nutzer und sind damit eine der größten ungeschützten Angriffsflächen für Unternehmen. Dieser Artikel beschreibt die forensisch relevanten digitalen Spuren auf Smartphones, bewährte Verfahren zur Datensicherung und -analyse sowie die Gewährleistung der gerichtlichen Verwertbarkeit. Darüber hinaus […]
- ...
Ihre Antwort auf Cyberangriffe: unsere Leistungen.
Warum IT-Forensik von intersoft consulting? Weil wir erfahren und vorausschauend individuelle Sicherheitsmaßnahmen für Ihr Unternehmen entwickeln. Ist der Notfall da, sind wir es auch. Unser Team hilft sofort und löst Ihren akuten Sicherheitsvorfall: schnell, diskret und professionell.
-
Vorbeugen
Wie gut ist Ihre Prävention vor einem Cyberangriff?Wir bereiten Sie vor -
Erkennen
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?Wir prüfen und schützen -
Reagieren
Wie sehen Ihre Maßnahmen für den IT-Notfall aus?Wir helfen sofort -
Steuern
Können Sie Ihr Unternehmen durch jede Gefahrenlage führen?Wir begleiten und unterstützen