Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Incident Response

Security Tools - freeware

Security Tools – selber für mehr Sicherheit sorgen!

Es gibt zahlreiche Security Tools die Open Source sind und deshalb kostenfrei genutzt werden können. Das auch ausgebildete Pentester auf zahlreiche dieser Tools zurückgreifen ist kein Geheimnis. Das SANS-Institut hat eine beachtliche Liste an Werkzeugen aufgelistet, die dabei helfen das IT-Sicherheitsniveau – auf unterschiedlichen Ebenen – zu ermitteln und im … continue reading

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … continue reading

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … continue reading

Incident Response Plan: Der Rettungsschirm für KMU

Kleine und mittelständische Unternehmen werden immer häufiger das Ziel von Cyberangriffen. Laut aktuellen Studien muss jedes Dritte KMU kurz- oder mittelfristig die Insolvenz anmelden. Dies ist ein gravierendes Risiko für die Mitarbeiter:innen und Verantwortlichen. Ein definierter Incident Response Plan kann im Ernstfall Unternehmen und Arbeitsplätze retten. Was ist Incident Response … continue reading

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … continue reading

Bin ich mit Emotet infiziert? EmoCheck deckt Infizierung auf!

Bin ich mit Emotet infiziert? Die erfolgreichste Malware Familie bereitet Unternehmen, Privatpersonen und Organisationen seit 2018 Kopfschmerzen. E-Mails im eigenen Namen, abgeflossene Daten, gut aussehende E-Mails. Bei einem Befall stellen sich viele Fragen – häufig aber, ob es Emotet ist oder eine andere Schadsoftware. EmoCheck is ein Werkzeug vom Japan … continue reading

Hacker in München tätig – bereits 15 Firmen betroffen!

Eine halbe Million Euro wurden bereits erfolgreich gestohlen – die Hacker in München attackieren ausschließlich internationale Firmen. Technische Hilfsmittel versagen – Betrugsmaschen sind bekannt, werden jedoch höchstprofessionell durchgeführt. Die Polizei ist bislang machtlos – können Angreifer keinem Land zuordnen. Es ist keine neue Betrugsmasche – sie wird aber sehr professionell … continue reading

CCleaner wird mit Malware ausgeliefert!

Den Rechner aufräumen – das sollte der CCleaner eigentlich tun. Alte Dateien die lange nicht angefasst worden sind, Sprachdateien die nicht von Nöten sind oder einfach mal den Cache sauber putzen sind Aufgaben, die sich das Säuberungs- und Optimierungstool auf die Fahne schreibt. Jetzt hat sich herausgestellt, dass die Version … continue reading

Cloudbleed betrifft Millionen Websites und Nutzer!

Durch Cloudbleed, wie die Lücke von Cloudflare mittlerweile bezeichnet wird, wurden Inhaltevon Websites nicht nur veröffentlicht – sie wurden teilweise auch von Suchmaschinen indexiert. Die Sicherheitslücke klaffte ein halbes Jahr lang und wurde von Tavis Omandy entdeckt. Mittlerweile ist die Lücke geschlossen. Google Forscher entdeckt die Lücke, Cloudflare schließt Cloudbleed … continue reading

Massiver Malwareangriff auf über 100 Organisationen!

Ein massiver Malwareangriff betrifft weit über 100 Banken, Firmen und Behörden. Die Infektion selber ist sehr schwer zu erkennen, da sie keine Daten zurücklässt. Kaspersky hat herausgefunden dass die Software ausschließlich vom Speicher aus arbeitet. Ein massiver Malwareangriff auf 140 Unternehmen aus 40 Ländern! Die Art der Malware wird unter … continue reading