Blog

Allein zwischen Januar und Februar 2023 verzeichneten Darktrace-Forscher einen Anstieg von 135 % bei neuartigen Social-Engineering-Angriffen, passend zur steigenden Nutzung von ChatGPT. Die Gefahren nehmen zu, da Kriminelle immer raffiniertere KI-Technologien für ihre Machenschaften einsetzen.

Weiterlesen

In einer Ära, in der Cyberbedrohungen unaufhaltsam zunehmen und Datenschutzbestimmungen wie DSG, DSGVO und FINMA-Richtlinien strikter denn je sind, rückt die IT-Sicherheit ins Zentrum der unternehmerischen Agenda. Die rapide wachsende Abhängigkeit von Technologie mag Effizienzgewinne bringen, birgt jedoch gleichzeitig eine verstärkte Verwundbarkeit für Cyberangriffe. Inmitten dieses Spannungsfelds zwischen…

Weiterlesen

SIEM-Lösungen (Security Information and Event Management) können nur dann effizient arbeiten, wenn auch für das Unternehmen geeignete Use Cases ausgearbeitet wurden und diese kontinuierlich an die aktuelle IT-Umgebung sowie Bedrohungslage angepasst werden. Ein laufendes Use Case Management ist also von zentraler Bedeutung für ein leistungsfähiges SIEM und für die nachgelagerten Vorfallbehandlungs-Prozesse.

Weiterlesen

Sind Sie es leid, mit den sich ständig weiterentwickelnden Bedrohungen und Compliance-Anforderungen Schritt zu halten? Die wenigsten Unternehmen verfügen über eine ausreichende Anzahl an Cybersecurity-Experten mit dem richtigen Know-how, um der steigenden Bedrohung durch Cyberkriminalität Herr zu werden. Darum entscheiden sich immer mehr Unternehmen für einen MDR-Dienst, denn die Vorteile sind offensichtlich:…

Weiterlesen

Die Bedrohung durch Cyberkriminalität ist für öffentliche Verwaltungen eine ernste Gefahr. In den letzten Jahren haben sich die Methoden der Cyberkriminellen stetig weiterentwickelt und sind immer raffinierter geworden. Gleichzeitig haben die Behörden immer mehr Aufgaben und Daten online verfügbar gemacht, was die Angriffsfläche erweitert hat. Öffentliche Verwaltungen müssen ihren Schutz verstärken, um Schaden…

Weiterlesen

MDR-Dienste, also verwaltete Sicherheitsdienstleistungen, bieten Unternehmen Hilfe bei der Erkennung und Reaktion auf Bedrohungen. Sie verkürzen die Erkennungs- und Reaktionszeiten drastisch, indem sie Bedrohungen in der gesamten IT-Landschaft eines Unternehmens rund um die Uhr und 365 Tage im Jahr überwachen, Warnmeldungen analysieren, nach Bedrohungen suchen und auf Sicherheitsvorfälle reagieren.

Weiterlesen

Immer mehr Endgeräte, immer mehr mobile Nutzer – Die „Endpoints“ im Unternehmen sind vielzählig und vielfältig und die Angriffsfläche ist riesig. Mehr als 70 Prozent der Cyberangriffe richten sich gegen Geräte, welche die Mitarbeitenden für die Arbeit einsetzen. Das Problem: die meisten aller Malware-Infektionen werden von Antivirenlösungen erst gar nicht erkannt. Daher haben sich Endpoint Detection & Response (EDR)…

Weiterlesen

Die zunehmende Raffinesse der Bedrohungen zwingt Unternehmen dazu, für Bedrohungserkennung und Response mehrere Datenquellen zu verwenden. Security-Teams, die auf die SOC-Triade aus SIEM, EDR und NDR setzen, können Angriffe dank besserer Sichtbarkeit schneller stoppen. Diese Security-Triade bietet das höchstmögliche Schutzniveau zu den effizientesten Kosten.

Weiterlesen

Cybersecurity Verantwortliche, die verstehen, wie ein Angriff funktioniert, wie die Cyberkriminellen arbeiten und denken und was diese genau tun, um ihre Ziele zu erreichen, sind klar im Vorteil bei der Verteidigung ihrer Unternehmensnetze und -daten. Wertvolle Unterstützung dabei gibt das MITRE ATT&CK Framework.

Weiterlesen

Täglich werden sensitive Daten entwendet, gehandelt und auch weitergegeben. Oft landen diese Informationen im Dark Web und erhöhen das Risiko für Cyberangriffe. Wissen Sie, ob Ihre Daten im Dark Web gehandelt werden? Oder tappen Sie völlig im Dunkeln? Ein kontinuierliches Dark Web Monitoring hilft Ihnen das Risiko für Ihr Unternehmen zu reduzieren.

Weiterlesen

Unternehmen müssen ihre Systeme und Vermögenswerte schützen. Zu einer umfassenden Schutzstrategie gehören auch Cybersicherheitstests. Aber welche Art von Test ist notwendig und sinnvoll? Voraussetzung, um die beste Wahl treffen zu können, ist ein genaues Verständnis der verschiedenen Methoden und deren Zielsetzung.

Weiterlesen

Erfolgreiche Cyberangriffe treffen Unternehmen zumeist dann, wenn sie am wenigsten damit rechnen bzw. zu einer Zeit, in der maximaler Schaden daraus entstehen kann. Nur wenige Unternehmen sind im Ernstfall in der Lage, ausreichend schnell zu reagieren und so die negativen Auswirkungen der Attacke möglichst gering zu halten. Ein Incident Response Retainer schafft hier Abhilfe, da er vor und nach einem…

Weiterlesen