Facts & Storys:
Gut informiert.
Besser geschützt.
Ob aktuelle Bedrohungen, spannende Studien, Grafiken, fundiertes Expertenwissen oder tiefe Einblicke in unsere Arbeit – mit uns bleiben Sie immer auf dem neuesten Stand.
-
- News
Cloud Forensik: So sichern Sie digitale Beweise in der Cloud
Zum BeitragDie Nutzung von cloudbasierten Anwendungen erhöhte sich von 73 % im Jahr 2018 auf 81 % im Jahr 2020. Zur selben Zeit hat ein Großteil der Organisationen immer noch Sicherheitslücken in der Cloud-Nutzung. Cloud Forensik ist ein entscheidendes Werkzeug für Unternehmen, um Sicherheitsvorfälle in virtuellen Umgebungen strukturiert zu untersuchen und rechtlich verwertbare Beweise zu sichern. […]
-
- News
IoT‑Sicherheit konsequent realisieren – vom Planungsansatz bis zur Implementierung
Zum BeitragMit der wachsenden Zahl vernetzter Geräte – weltweit sind rund 19 Milliarden IoT‑Geräte im Einsatz – steigt das Risiko für Cyberangriffe. Besonders kritisch: IoT‑Sicherheitsverletzungen betreffen sowohl virtuelle als auch physische Systeme.
-
- News
Warum Ihre Mitarbeiter Schatten-IT nutzen: Ursachen und Lösungsstrategien
Zum BeitragLaut Cisco nutzen 80 % der Mitarbeiter nicht genehmigte Software und Dienste. Dabei sind im Schnitt tatsächlich über 1.200 verschiedene Cloud-Anwendungen im Einsatz – weit mehr als viele IT-Abteilungen vermuten. Schatten-IT umfasst alle IT-Lösungen, die ohne Wissen oder Zustimmung der IT-Abteilung verwendet werden. Fehlende Regeln und Konsequenzen begünstigen diese unkontrollierte Nutzung, obwohl sie bei gezieltem […]
-
- News
Was tun bei einem DDoS-Angriff? Leitfaden für Unternehmen
Zum BeitragEin Distributed Denial of Service (DDoS)-Angriff kann den Geschäftsbetrieb innerhalb weniger Minuten zum Stillstand bringen. Diese Attacken zielen darauf ab, Server und Netzwerke zu überlasten, indem sie mit einer Vielzahl gleichzeitiger Anfragen förmlich überschwemmt werden. In betroffenen Unternehmen herrscht oftmals Ratlosigkeit – was passiert gerade, wie lange dauert der Ausfall an? Hier erfahren Sie die […]
-
- News
Business Email Compromise (BEC): Warum klassische E-Mail-Sicherheit nicht reicht
Zum BeitragBusiness Email Compromise gehört zu den finanziell folgenschwersten Bedrohungen in der heutigen Welt der Cybersicherheit. Allein im Jahr 2023, so die Zahlen des FBI, haben solche Angriffe Verluste von über 2,5 Milliarden US-Dollar verursacht. Das Tückische daran: BEC-Angriffe lassen sich kaum mit klassischen Indikatoren erkennen – es braucht weder Malware noch infizierte Links oder verdächtige […]
-
- News
Digitale Spuren auf Smartphones: Mobile Forensik in der Praxis
Zum BeitragSmartphones haben sich zu digitalen Schatzkammern entwickelt, die eine Vielzahl forensisch relevanter Daten enthalten. Die Geräte speichern fast alle Aktivitäten ihrer Nutzer und sind damit eine der größten ungeschützten Angriffsflächen für Unternehmen. Dieser Artikel beschreibt die forensisch relevanten digitalen Spuren auf Smartphones, bewährte Verfahren zur Datensicherung und -analyse sowie die Gewährleistung der gerichtlichen Verwertbarkeit. Darüber hinaus […]
-
- News
Cyberangriff – was tun? Die wichtigsten Schritte im Überblick
Zum BeitragCyberbedrohungen haben sich in den letzten Jahren dramatisch verschärft. Cyberangriffe nehmen rasant zu, und treffen Unternehmen aller Größenordnungen. Studien zeigen, dass inzwischen fast jedes Unternehmen in Deutschland Zielscheibe von Cyberkriminellen geworden ist. Wenn Ihr Unternehmen betroffen ist, zählt jede Minute. Hier erfahren Sie, was bei einem Cyberangriff zu tun ist. Wir zeigen, was bei einem […]
- ...
Ihre Antwort auf Cyberangriffe: unsere Leistungen.
-
Vorbeugen
Wie gut ist Ihre Prävention vor einem Cyberangriff?Wir bereiten Sie vor -
Erkennen
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?Wir prüfen und schützen -
Reagieren
Wie sehen Ihre Maßnahmen für den IT-Notfall aus?Wir helfen sofort -
Steuern
Können Sie Ihr Unternehmen durch jede Gefahrenlage führen?Wir begleiten und unterstützen