Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Incident Response

Der Notfallplan – Grundlagen

Angreifer im Internet überwinden täglich eine hohe Zahl von Sicherheitsmaßnahmen und Schutzvorkehrungen. Im Notfall gilt es nach einem Cyberangriff einen kühlen Kopf zu bewahren. Insbesondere kleine und mittelgroße Unternehmen sind damit häufig überfordert. Ein Notfallplan (oder auch Cyber Incident Response Plan) kann in solchen Fällen helfen, die richtigen Schritte einzuleiten. … weiterelesen

Cyberrange was ist das

Cyberrange – Was ist das?

Cybersicherheit und Informationssicherheit sind komplexe Themen, bei denen auch ExpertInnen nie ausgelernt haben. Durch die sich ständig verändernden Anforderungen und Technologien gibt es immer wieder den Bedarf nach Weiterbildungen und interaktiven Übungen. Eine Möglichkeit, insbesondere technisch-affine MitarbeiterInnen zu schulen, ist die Cyberrange. Definition der Cyberrange Cyberranges sind Schulungsplattformen, die eine … weiterelesen

Security Tools - freeware

Security Tools – selber für mehr Sicherheit sorgen!

Es gibt zahlreiche Security Tools die Open Source sind und deshalb kostenfrei genutzt werden können. Das auch ausgebildete Pentester auf zahlreiche dieser Tools zurückgreifen ist kein Geheimnis. Das SANS-Institut hat eine beachtliche Liste an Werkzeugen aufgelistet, die dabei helfen das IT-Sicherheitsniveau – auf unterschiedlichen Ebenen – zu ermitteln und im … weiterelesen

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … weiterelesen

Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.

Risikomanagement ist ein essenzieller Bestandteil für den Fortbestand eines Unternehmens oder auch für die Bereitstellung einzelner Dienstleistungen und Services. Dies musste am gestrigen Donnerstag auch ein IT-Dienstleister aus Rheinbach erfahren, der scheinbar durch die Überschwemmungen in NRW beeinträchtigt wurde. Definition von Risikomanagement Risiken können vielfältig sein und es ist Aufgabe … weiterelesen

Incident Response Plan: Der Rettungsschirm für KMU

Kleine und mittelständische Unternehmen werden immer häufiger das Ziel von Cyberangriffen. Laut aktuellen Studien muss jedes Dritte KMU kurz- oder mittelfristig die Insolvenz anmelden. Dies ist ein gravierendes Risiko für die Mitarbeiter:innen und Verantwortlichen. Ein definierter Incident Response Plan kann im Ernstfall Unternehmen und Arbeitsplätze retten. Was ist Incident Response … weiterelesen

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … weiterelesen

Was ist ein IT-Sicherheitskonzept?

Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht es vor allem darum Risiken zu identifizieren, Maßnahmen festzulegen und die Informationssicherheit im Unternehmen sicherzustellen.

weiterelesen

Bin ich mit Emotet infiziert? EmoCheck deckt Infizierung auf!

Bin ich mit Emotet infiziert? Die erfolgreichste Malware Familie bereitet Unternehmen, Privatpersonen und Organisationen seit 2018 Kopfschmerzen. E-Mails im eigenen Namen, abgeflossene Daten, gut aussehende E-Mails. Bei einem Befall stellen sich viele Fragen – häufig aber, ob es Emotet ist oder eine andere Schadsoftware. EmoCheck is ein Werkzeug vom Japan … weiterelesen

Hacker in München tätig – bereits 15 Firmen betroffen!

Eine halbe Million Euro wurden bereits erfolgreich gestohlen – die Hacker in München attackieren ausschließlich internationale Firmen. Technische Hilfsmittel versagen – Betrugsmaschen sind bekannt, werden jedoch höchstprofessionell durchgeführt. Die Polizei ist bislang machtlos – können Angreifer keinem Land zuordnen. Es ist keine neue Betrugsmasche – sie wird aber sehr professionell … weiterelesen