Integrity360 Emergency Incident Response button Under Attack?

Insights

halloween

Trick or deceit? Der unheimliche Aufstieg der Deepfakes zu Halloween

Es ist die gruseligste Zeit des Jahres – doch einige der furchterregendsten Masken bestehen nicht aus Latex.
Da die Deepfake-Technologie immer fortschrittlicher wird, verschwimmt die Grenze zwischen Realität und Fälschung zunehmend. Was einst als Spielerei in Filmen, Halloween-Streichen und viralen Videos begann, hat sich zu einer ernsthaften Cyberbedrohung entwickelt, die in der Lage ist, Mitarbeitende, Investoren und sogar Sicherheitsumgebungen zu täuschen.

Weiterlesen
teen hacker

Warum die wahre cyberbedrohung nicht immer die ist, die du denkst

Wenn ein Unternehmen Opfer eines Cyberangriffs wird, geht man oft sofort davon aus, dass es sich um die Arbeit staatlich gesponserter Elite-Hacker handelt. In den Medien ist häufig von „staatlich gesteuerten Bedrohungen“ oder „APT-Gruppen“ (Advanced Persistent Threats) die Rede. Doch die Realität ist weit weniger spektakulär — und weit verbreiteter.
Viele der heutigen schwerwiegendsten Cyberangriffe werden nicht von Regierungsakteuren oder erfahrenen Profis orchestriert, sondern von Teenagern und jungen Erwachsenen, die über einfache Tools, künstliche Intelligenz, Social-Engineering-Taktiken und frei verfügbare Malware-Kits verfügen.

Weiterlesen
NIS2

Die NIS2-Herausforderungen für Energie- und Fertigungsunternehmen

Mit der NIS2-Richtlinie, die nun in weiten Teilen der EU in Kraft ist, sehen sich Energie- und Fertigungsunternehmen mit einem deutlich strengeren Cybersicherheitsregime konfrontiert. Die meisten Mitgliedstaaten haben die Richtlinie in nationales Recht umgesetzt, allerdings mit unterschiedlichen Definitionen, Meldefristen und Prüfungserwartungen. Dieses Flickwerk bedeutet, dass Unternehmen, die in mehreren Rechtsordnungen tätig sind, verschiedene Pflichten gleichzeitig erfüllen müssen – eine Herausforderung, die einige bereits unvorbereitet getroffen hat. 

Weiterlesen
cyber eye visibility

Breach ready: deine attack surface verstehen

Die Landschaft der Cyber-Bedrohungen war noch nie so komplex. Angreifer scannen ständig nach Schwachstellen, nutzen übersehene Assets aus und greifen sowohl Technologie als auch Menschen an. Für Organisationen bedeutet breach ready zu sein nicht mehr nur, auf einen Vorfall zu reagieren, wenn er passiert. Es geht darum, die Attack Surface proaktiv zu verstehen, zu überwachen und zu managen, damit Risiken reduziert werden, bevor sie ausgenutzt werden können.

Weiterlesen
social engineering

Cyber Security Awareness Monat 2025: Fokus auf Social Engineering

Jeden Oktober begehen Organisationen und Privatpersonen weltweit den Cyber Security Awareness Monat, eine Initiative, die unsere gemeinsamen Abwehrkräfte stärken und die digitale Resilienz verbessern soll. Im Jahr 2025 liegt der Schwerpunkt besonders auf Social Engineering. Obwohl Ransomware, Phishing und andere Angriffe weiterhin die Schlagzeilen dominieren, wissen Sicherheitsverantwortliche, dass der menschliche Faktor im Zentrum der meisten Verstöße steht. Dieses Jahr geht es darum, dieser Realität ins Auge zu sehen und Menschen dabei zu helfen, Manipulationen online und offline zu erkennen und abzuwehren. 

Weiterlesen
Firewall

Häufige Firewall-Fehler bei kleinen und mittständigen Unternehmen und wie man sie behebt

Für vielekleine und mittlereUnternehmen (KMU) ist die Firewall nachwievor die erste und oft wichtigsteVerteidigungsliniegegenCyberbedrohungen. Allzu oft werden Firewalls jedochalseinmaliger Kauf stattalslebendige, sichentwickelndeSicherheitskontrollebetrachtet. Fehlkonfigurationen, veraltete Software und fehlendeÜberwachungkönnenAngriffeermöglichen, die sonstvermeidbarwären. ImFolgendenerläuternwirfünf der häufigsten Firewall-Fehler bei KMU, die damitverbundenenRisiken und wie Integrity360 Unternehmenhilft, diesezuvermeiden. 

Weiterlesen
cyber incident plans

So werden Sie auf eine Sicherheitsverletzung vorbereitet – erstellen Sie Ihren Incident-Response-Plan

Im heutigen Bedrohungsumfeld lautet die Frage für die meisten Organisationen nicht mehr ob eine Sicherheitsverletzung auftritt, sondern wann. Bereit zu sein bedeutet, Strukturen, Menschen und Prozesse parat zu haben, um wirksam reagieren und Schäden minimieren zu können. Ein gut konzipierter Incident-Response-Plan (IR) gibt Ihrem Team während einer Krise einen klaren Fahrplan, reduziert Verwirrung und beschleunigt die Wiederherstellung. So erstellen Sie einen Plan, der in der Praxis funktioniert.

Weiterlesen
ai social engineering attacks

Wie KI Social-Engineering-Angriffe verändert

Mit der zunehmenden Raffinesse von KI-Technologien entstehen auch neue, komplexe Herausforderungen beim Schutz vor Social-Engineering-Angriffen. Dieser Blog untersucht die Probleme, die KI für die Cybersicherheit mit sich bringt, und insbesondere, wie sie die Art und Weise verändert, in der Kriminelle Social-Engineering-Angriffe durchführen.

Weiterlesen
Boardroom

Die Rolle des Vorstands bei der Vorbereitung auf Sicherheitsvorfälle

Im Bereich der Cybersicherheit war die Rolle des Vorstands noch nie so entscheidend wie heute. Vorstandsmitglieder können Cybersicherheit nicht länger nur als IT-Thema betrachten. Ein Vorstand, der auf Sicherheitsvorfälle vorbereitet ist, kann dazu beitragen, dass eine Organisation nicht nur einen Vorfall übersteht, sondern gestärkt daraus hervorgeht. Um dies zu erreichen, müssen Vorstände eine proaktive Haltung einnehmen und Cyber-Resilienz in Governance, Kultur und Entscheidungsfindung verankern. 

Weiterlesen