
Mit Dreiklang gegen Spear Phishing wappnen
Mindset – Skillset – Toolset: Mit diesem Dreiklang können Unternehmen eine nachhaltige Sicherheitskultur zur Abwehr von Spear-Phishing-Angriffen etablieren. Ziel sollte eine grundlegende Verhaltensänderung der Mitarbeiter […]

Die Scheindebatte zu Software-Agenten in der IT-Security
Die einen lieben sie, die anderen lehnen sie konsequent ab. Die Rede ist von Software-Agenten als Teil der IT-Security. Debatten darüber werden mit harten Bandagen […]

Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO
Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema: DSGVO-Jahrestag. Das Thema selbst […]

Ist macOS besser geschützt als Windows?
Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!
Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine nicht reicht, gerne auch von External oder Extended Threat Intelligence. […]

Welche Strategie schützt Ihre IT vor Ransomware?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren
Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]

Kostenfaktoren bei Abschluss einer Cyberversicherung
Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]

Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur
Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener […]

Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung
Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis […]

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021
Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]

Multifaktor-Authentifizierung: Kompliziert? Von wegen!
Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]

MITRE Engenuity ATT&CK Evaluierung: SentinelOne twelve points! SentinelOne Singularity XDR-Platform douze points!
Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]

Cyber-Angriffe und der Schutz kritischer IT-Infrastrukturen
Podcast mit Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl* in Deutschland Thema: Der Anlass für das Gespräch war eine Pressemitteilung von Bitkom 22. März 2022* – […]

Mitigationsprojekte in Unternehmen: Wer sein Auto liebt, der schiebt – Wer seine SAP liebt, der mitigiert
Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Ich behaupte, dass das heutige Thema „Mitigation“ eine Besonderheit ist. Doch Besonderheiten haben es in […]