Facts & Storys:
Gut informiert.
Besser geschützt.
Ob aktuelle Bedrohungen, spannende Studien, Grafiken, fundiertes Expertenwissen oder tiefe Einblicke in unsere Arbeit – mit uns bleiben Sie immer auf dem neuesten Stand.
-
- News
Darknet-Recherchen: Die verborgene Welt des Internets
Zum BeitragDas Darknet ist ein faszinierender und zugleich beängstigender Teil des Internets. Während viele es oft mit illegalen Aktivitäten in Verbindung bringen, bietet es auch legitime Nutzungsmöglichkeiten. In diesem Beitrag erforschen wir, wie und warum Darknet-Recherchen durchgeführt werden, welche Sicherheitsaspekte zu beachten sind und welche rechtlichen Rahmenbedingungen gelten. Ziel ist es, ein umfassendes Verständnis für die […]
-
- News
Wie gefährlich ist eine SQL-Injection für die eigenen Daten?
Zum BeitragDie SQL-Injection ist eine der bekanntesten Sicherheitslücken in der Welt der Webanwendungen, die schon seit den 1990er Jahren besteht. Dabei handelt es sich um das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch einen Programmierfehler in einem Programm entsteht, das auf diese Datenbanken zugreift. Die Angriffe führen häufig zu erheblichen Sicherheitsproblemen und Datenlecks. Aufgrund […]
-
- News
Zero-Day-Exploits: Warum sind sie so gefährlich?
Zum BeitragZero-Day-Exploits bezeichnen Schwachstellen in Software oder Hardware, die zum Zeitpunkt ihrer Ausnutzung durch Angreifer noch unbekannt sind. Der Begriff „Zero-Day“ bezieht sich auf die Tatsache, dass Hersteller, nachdem die Schwachstelle entdeckt wurde, exakt null Tage Zeit hätten, diese zu beheben. Das macht Zero-Day-Exploits zu einer besonders gefährlichen Cyberbedrohung. Während herkömmliche Cyberangriffe auf bereits bekannte Schwachstellen […]
-
- Cybercrime Storys
Verhandlung mit einer Ransomware-Gruppe: Lösegeld & Bitcoin-Beschaffung
Zum BeitragEin regionales Netzwerk aus dem Medizinbereich wurde Opfer einer professionellen Ransomware-Attacke. Nach vollständiger Verschlüsselung der IT-Infrastruktur war schnelles Handeln gefragt. Die Verhandlung mit den Angreifern, die komplexe und zeitkritische Bitcoin-Beschaffung und die technische Wiederherstellung forderten das volle Spektrum forensischer und strategischer Kompetenz.
-
- News
Physische Penetrationstests für mehr Unternehmenssicherheit
Zum BeitragPhysische Penetrationstests sind ein wesentlicher Bestandteil der Sicherheitsstrategie eines Unternehmens. Diese Tests simulieren reale Angriffe auf die physischen Barrieren eines Unternehmens, um deren Wirksamkeit zu überprüfen. Ziel ist es, Schwachstellen aufzudecken und die Resilienz der physischen Infrastruktur zu testen, indem man physische Sicherheitsmaßnahmen wie Türen, Tore, Überwachungssysteme und Zugangskontrollen versucht zu umgehen. Durch die Identifizierung […]
-
- News
OT-Sicherheit: Wie schützt man seine Betriebstechnologie vor Cybercrime?
Zum BeitragOT-Sicherheit (Operational Technology-Security) ist entscheidend für den Schutz industrieller Systeme. Die Konvergenz von IT und Operational Technology schafft neue Herausforderungen, wodurch effektive Maßnahmen für den Schutz kritischer Infrastrukturen unerlässlich sind. In diesem Beitrag erfahren Sie alles rund um das Thema OT-Security und wie Sie Ihre Betriebstechnologie vor Cyberbedrohungen optimal schützen können. Grundlagen von OT-Sicherheit OT-Sicherheit […]
-
- News
Was ist Malware und wie kann man sich davor schützen?
Zum BeitragMalware (kurz für „Malicious Software“) bezeichnet jede Form von Schadsoftware, die unerwünschte oder schädliche Funktionen auf einem Gerät ausführt.
- ...
- ...
Ihre Antwort auf Cyberangriffe: unsere Leistungen.
-
Vorbeugen
Wie gut ist Ihre Prävention vor einem Cyberangriff?Wir bereiten Sie vor -
Erkennen
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?Wir prüfen und schützen -
Reagieren
Wie sehen Ihre Maßnahmen für den IT-Notfall aus?Wir helfen sofort -
Steuern
Können Sie Ihr Unternehmen durch jede Gefahrenlage führen?Wir begleiten und unterstützen