Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Strategie

Start-Ups

Start-ups und ihre unverzichtbare IT-Security

Start-ups sind in letzter Zeit ein beliebtes Ziel für IT-Angriffe geworden. Mittlerweile versuchen Cyberkriminelle gar nicht mehr zwangsläufig die großen Unternehmen zu erwischen, sondern nisten sich in den IT-Systemen der kleinen Firmen und Betriebe ein. Haben sie dort erst einmal Fuß gefasst, stehen ihnen meist alle Türen offen, denn in … weiterelesen

NIS 2

NIS 2 – Die neue NIS-Direktive in der EU

Ende diesen Jahres wurde NIS 2, die Richtlinie zur Netz- und Informationssicherheit, im Rat der EU angenommen. Was ändert sich nun und wofür war die ursprüngliche Richtlinie NIS 1 gedacht? Die alte NIS-Richtlinie ist 2016 in der EU in Kraft getreten, das entsprechende Gesetz zur Umsetzung wurde in Deutschland 2017 … weiterelesen

ISMS – Das Informationssicherheits-Managementsystem!

Bei einem Information Security Management System handelt es sich um ein Managementsystem, das in der Regel aus einer Sammlung von Prozessen, Regeln, Methoden und Tools besteht, um die Informationssicherheit in einem Unternehmen zu messen und verbessern zu können. Das Managementsystem für Informationssicherheit hat das Ziel Vertraulichkeit, Integrität und Verfügbarkeit von … weiterelesen

Scream Test

Scream Test – Welche veralteten Systeme werden noch gebraucht?

Viele große Unternehmen stehen heutzutage vor der Herausforderung, Altlasten in ihrer Infrastruktur zu identifizieren. Oft ist nicht klar zu erkennen, welche Server noch in Gebrauch sind und welche abgeschaltet werden können. Der Prozess, diese zu identifizieren, ist nicht unbedingt trivial, da verantwortliche Personen passend zum Server identifiziert werden müssen und … weiterelesen

Veränderungen in der IT-Sicherheit durch Ampelkoalition!

Die Ampelkoalition hat einen neuen Koalitionsvertrag vorgestellt. Hierbei gibt es auch Veränderungen, die die IT-Sicherheit betreffen. Wir verschaffen hier einen kurzen Überblick, was für Neuerungen beschlossen wurden. Veränderungen in der IT-Sicherheit? In dem neuen Koalitionsvertrag wird festgehalten, dass ein Recht auf Verschlüsselung kommen soll. Hierbei ist aufgeführt, dass der Staat … weiterelesen

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … weiterelesen

E-Mail Verschlüsselung – so geht es!

Verschlüsselung von E-Mails wird leider viel zu wenig eingesetzt, obwohl längst bekannt ist, dass E-Mails auf dem Weg zu ihrem Empfänger von Dritten abgefangen werden können. Der Grund dafür, dass asymmetrische Verschlüsselung bei E-Mails so wenig eingesetzt wird, kann darin liegen, dass das Einrichten solcher Verfahren meist kompliziert ist und … weiterelesen

Privilege Escalation – Das Erlangen neuer Rechte!

Im Rahmen einer Privilege Escalation versucht der Angreifer mehr Rechte auf dem Zielsystem zu erlangen. Solch eine Rechteausweitung kann notwendig sein, um weitere Schadsoftware nachladen zu können oder andere Prozesse zu starten, für die der einfache Benutzer keine Rechte besitzt. In einem aktuellen Fall kann ein Angreifer über eine Konfigurationssoftware … weiterelesen

Social Engineering Statistik – 700 Attacken pro Jahr!

Eine Studie aus dem Juli 2021 hat mehrere Millionen Spear-Phishing- und Social Engineering Angriffe analysiert. Aus dieser großen Analyse konnten viele Kenntnisse gewonnen werden, unter anderem das eine Social Engineering Statistik ergab, dass ein Unternehmen jährlich mit 700 Attacken konfrontiert wird. Social Engineering Statistik über 14 Monate Eine Studie des … weiterelesen