Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten

Ein schlecht gesicherter Rechner reicht Cyberkriminellen aus, um Ransomware ins Firmennetzwerk einzuschleusen und die IT-Infrastruktur lahmzulegen. Diese Erfahrung musste auch Magnetbau Schramme machen. Bei der Wiederherstellung der Systeme halfen die Incident-Response-Fachleute von G DATA CyberDefense und verbesserten anschließend die IT-Sicherheit. Hundertprozentige IT-Sicherheit gibt es nicht. Diese Erfahrung musste auch Magnetbau Schramme machen. Dank einer guten Read more about Incident-Response bei Magnetbau Schramme: Mit Expertise die IT retten[…]

Datendiebstahl bei Facebook: Vorsicht vor Smishing

Sicherlich haben Sie in den vergangenen Tagen den Datendiebstahl von mehr als 500 Mio. Datensätzen bei Facebook verfolgt. Dazu ein Statement – sowohl zum Trend Smishing als auch ein paar Tipps – unseres Kunden Proofpoint, um die eigene Gefährdung vor diesen Angriffen deutlich zu reduzieren.  Jacinta Tobin, Vice President Cloudmark Operations bei Proofpoint, sagt dazu: „Der Read more about Datendiebstahl bei Facebook: Vorsicht vor Smishing[…]

BadBlood: Mutmaßlich iranische Cyberkriminelle attackieren US-amerikanische und israelische Mediziner mit Credential-Phishing-Kampagnen

Wie gezielt mutmaßlich staatlich unterstützte Hacker gegen Zielpersonen in anderen, „feindlichen“ Ländern vorgehen, zeigt eine aktuelle Kampagne der Gruppe TA453 (Threat Actor 453, auch bekannt unter den Namen Charming Kitten bzw. Phosphorus). Diese Gruppe wird mit der iranischen Regierung in Verbindung gebracht und attackiert leitende Forscher aus dem medizinischen Bereich in den USA und in Read more about BadBlood: Mutmaßlich iranische Cyberkriminelle attackieren US-amerikanische und israelische Mediziner mit Credential-Phishing-Kampagnen[…]

„Heute schon gehackt?“

Sie wollten schon immer einmal wissen, wie "Hacking" eigentlich funktioniert? Dann tauchen Sie gemeinsam mit uns in die Welt des Server-Hackings ab! Lernen Sie, wie Hacker, Sicherheitsforscher und Penetrationstester Schwachstellen finden und ausnutzen. Fast jedes Unternehmen besitzt heutzutage eine IT-Infrastruktur, die in irgendeiner Weise mit dem Internet verbunden ist. Jede solche Anbindung kann ein Einfallstor Read more about „Heute schon gehackt?“[…]

Live Hacking, so schützen Sie sich vor Cyber-Attacken

Sichern Sie ihr Unternehmen effektiv mit unserer neuen Seminarreihe. Täglich treten neue Gefahren und Sicherheitslücken auf, dies stellt eine große Herausforderung für Sie als Unternehmen dar. Wir zeigen Ihnen wie Hacker vorgehen und in Ihre Infrastruktur eindringen und möchten mit Ihnen gemeinsam ein Konzept erarbeiten, um Sie dauerhaft vor schädlichen Angriffen zu schützen. Unsere Zielgruppen Read more about Live Hacking, so schützen Sie sich vor Cyber-Attacken[…]

Kostenlos Sicherheitslücken finden

Website sind oft Einfallstore für Angriffe. Unternehmen können ab sofort mit dem kostenlosen BINSERV Vulnerability Scanner testen, wie Angreifer über die Unternehmens-Websites in die Systeme eindringen können. Dazu müssen sie einfach die URL ihrer Website eingeben. Sie erfahren sofort, welche Schwachstellen vorhanden sind und können diese anschließend bewertet und beseitigt. „Als Teil der BSI Cyber-Security Read more about Kostenlos Sicherheitslücken finden[…]

Mit der Belegschaft die IT-Sicherheit verbessern

In Deutschland ist eine eigene Bundesoberbehörde zuständig für IT-Sicherheit: das Bundesamt für Sicherheit in der Informationstechnik. Im nun vom BSI präsentierten Lagebericht zur IT-Sicherheit beschäftigen sich die staatlichen IT-Sicherheitsfachleute allein auf knapp zehn Seiten mit Schwachstellen bei Soft- und Hardware und nehmen dabei zu Microsoft-Produkten klar Stellung. „Das Soft- und Hardwaresegment wird von vielen Unternehmen Read more about Mit der Belegschaft die IT-Sicherheit verbessern[…]

Security Alert: Aktiv ausgenutzte Sicherheitslücke in iOS – Expertenkommentar von Tim Berghoff

. Eine ernste Warnung Apple warnt derzeit vor einer aktiv ausgenutzten Sicherheitslücke in seinem Betriebssystem iOS – das bedeutet, dass bereits Angriffe gegen Nutzer stattfinden. Die Sicherheitslücken finden sich im Kernel und in Apples eigener “Webkit”-Technologie, die für die Darstellung von Internetseiten verwendet wird. Die Webkit-Lücke kann zudem aus der Ferne ausgenutzt werden. Betroffen sind alle iPhone-Geräte Read more about Security Alert: Aktiv ausgenutzte Sicherheitslücke in iOS – Expertenkommentar von Tim Berghoff[…]

Crowdstrike-Studie: Opfer von Hackern müssen sich auf weitere Angriffe einstellen

Der Blitz schlägt nicht zweimal an der gleichen Stelle ein, lautet ein altes Sprichwort. Ein anderes besagt jedoch, dass ein Unglück selten allein kommt. Unternehmen, die bereits Opfer eines Cyberangriffs geworden sind, sollten sich eher an letzteres halten. Denn die Gefahr, dass die Hacker zurückkommen, um ihr Glück ein zweites Mal zu probieren, ist hoch. Read more about Crowdstrike-Studie: Opfer von Hackern müssen sich auf weitere Angriffe einstellen[…]

Vulidity präsentiert neue Produkte

Die Firma Vulidity nutzte den Lockdown der letzten Monate, um das Produktsortiment gründlich zu überarbeiten. Aus Vuliscope und Vulidity wurden Threat Intelligence, Threat Intelligence Plus und Threat Intelligence Plus SE (Social Engeneering). Drei Produkte die IT-Sicherheitsstrukturen in Firmen ganz unabhängig von der Unternehmensgröße auf Schwachstellen analysieren und testen. Die Grundlage für einen verantwortungsbewussten Umgang mit Read more about Vulidity präsentiert neue Produkte[…]