Integrity360 Emergency Incident Response button Under Attack?

Insights

social engineering

Cyber Security Awareness Monat 2025: Fokus auf Social Engineering

Jeden Oktober begehen Organisationen und Privatpersonen weltweit den Cyber Security Awareness Monat, eine Initiative, die unsere gemeinsamen Abwehrkräfte stärken und die digitale Resilienz verbessern soll. Im Jahr 2025 liegt der Schwerpunkt besonders auf Social Engineering. Obwohl Ransomware, Phishing und andere Angriffe weiterhin die Schlagzeilen dominieren, wissen Sicherheitsverantwortliche, dass der menschliche Faktor im Zentrum der meisten Verstöße steht. Dieses Jahr geht es darum, dieser Realität ins Auge zu sehen und Menschen dabei zu helfen, Manipulationen online und offline zu erkennen und abzuwehren. 

Weiterlesen
Firewall

Häufige Firewall-Fehler bei kleinen und mittständigen Unternehmen und wie man sie behebt

Für vielekleine und mittlereUnternehmen (KMU) ist die Firewall nachwievor die erste und oft wichtigsteVerteidigungsliniegegenCyberbedrohungen. Allzu oft werden Firewalls jedochalseinmaliger Kauf stattalslebendige, sichentwickelndeSicherheitskontrollebetrachtet. Fehlkonfigurationen, veraltete Software und fehlendeÜberwachungkönnenAngriffeermöglichen, die sonstvermeidbarwären. ImFolgendenerläuternwirfünf der häufigsten Firewall-Fehler bei KMU, die damitverbundenenRisiken und wie Integrity360 Unternehmenhilft, diesezuvermeiden. 

Weiterlesen
cyber incident plans

So werden Sie auf eine Sicherheitsverletzung vorbereitet – erstellen Sie Ihren Incident-Response-Plan

Im heutigen Bedrohungsumfeld lautet die Frage für die meisten Organisationen nicht mehr ob eine Sicherheitsverletzung auftritt, sondern wann. Bereit zu sein bedeutet, Strukturen, Menschen und Prozesse parat zu haben, um wirksam reagieren und Schäden minimieren zu können. Ein gut konzipierter Incident-Response-Plan (IR) gibt Ihrem Team während einer Krise einen klaren Fahrplan, reduziert Verwirrung und beschleunigt die Wiederherstellung. So erstellen Sie einen Plan, der in der Praxis funktioniert.

Weiterlesen
ai social engineering attacks

Wie KI Social-Engineering-Angriffe verändert

Mit der zunehmenden Raffinesse von KI-Technologien entstehen auch neue, komplexe Herausforderungen beim Schutz vor Social-Engineering-Angriffen. Dieser Blog untersucht die Probleme, die KI für die Cybersicherheit mit sich bringt, und insbesondere, wie sie die Art und Weise verändert, in der Kriminelle Social-Engineering-Angriffe durchführen.

Weiterlesen
Boardroom

Die Rolle des Vorstands bei der Vorbereitung auf Sicherheitsvorfälle

Im Bereich der Cybersicherheit war die Rolle des Vorstands noch nie so entscheidend wie heute. Vorstandsmitglieder können Cybersicherheit nicht länger nur als IT-Thema betrachten. Ein Vorstand, der auf Sicherheitsvorfälle vorbereitet ist, kann dazu beitragen, dass eine Organisation nicht nur einen Vorfall übersteht, sondern gestärkt daraus hervorgeht. Um dies zu erreichen, müssen Vorstände eine proaktive Haltung einnehmen und Cyber-Resilienz in Governance, Kultur und Entscheidungsfindung verankern. 

Weiterlesen
breach ready

Was bedeutet “breach ready" wirklich?

Der Ausdruck „breach ready“ wird zunehmend in der Geschäftswelt verwendet – aber was bedeutet er in der Praxis? Viele Unternehmen verstehen darunter lediglich eine Cyber-Versicherung oder einen grundlegenden Incident-Response-Plan. In Wirklichkeit geht es um weit mehr: „Breach ready“ bedeutet, die Fähigkeit aufzubauen, einen Cyberangriff abzuwehren, schnell darauf zu reagieren und sich mit minimalen Schäden und Kosten zu erholen. 

Weiterlesen
pentester

Die 5 größten Mythen über Penetrationstests

Trotz ihres hohen Werts wird Penetration Testing oft missverstanden. Fehlannahmen führen nicht nur dazu, dass Unternehmen auf Tests verzichten, sondern wiegen sie auch in falscher Sicherheit – oder setzen sie unnötigen Risiken aus.

Weiterlesen
bug bounty hunters

Cyber-kopfgeldjäger: wie bug-bounty-programme dein unternehmen schützen

In der Welt der Cyber Security sind Angreifer ständig innovativ und testen die Grenzen von Systemen, Netzwerken und Anwendungen, um Lücken zu finden, die niemand sonst entdeckt hat. Für Organisationen besteht die Herausforderung darin, ihnen immer einen Schritt voraus zu sein. Traditionelles Penetration Testing ist ein starkes und notwendiges Werkzeug, aber nicht das einzige. Hier treten die modernen Kopfgeldjäger auf den Plan: hochqualifizierte ethische Hacker, die deine Systeme nach Expositionen durchsuchen, bevor böswillige Akteure sie ausnutzen können. Willkommen in der Welt der Bug Bounties. 

Weiterlesen
Firewalls

Was ist eine firewall – und warum ihr unternehmen sie auch 2025 noch braucht

Firewalls gehören nicht zu den Themen, die Schlagzeilen machen. Wenn sie reibungslos arbeiten, merkt man kaum, dass sie da sind. Doch im Jahr 2025, in dem Unternehmen auf Cloud-Anwendungen, mobile Mitarbeitende und dauerhaft verfügbare Services angewiesen sind, bleibt die Firewall ein unverzichtbares Fundament. Stellen Sie sich Ihr Netzwerk wie ein Bürogebäude vor: mit Türen, Fluren, Aufzügen und ständigem Besucherverkehr. Die Firewall übernimmt hier die Rolle der Rezeption und des Sicherheitspersonals: Sie lässt Berechtigte hinein, hält Unbefugte draußen und erkennt verdächtiges Verhalten frühzeitig.

Weiterlesen
Identity security

Wie Sie durch Identitätssicherheit eine robuste Sicherheitsgrundlage schaffen

Die Identität ist zum Zugangstor für alles geworden, worauf Ihr Unternehmen angewiesen ist. Mitarbeiter, Partner, Auftragnehmer und Maschinen benötigen alle Zugriff auf Cloud-Anwendungen, lokale Systeme und Daten. Angreifer wissen das, weshalb Phishing, Diebstahl von Anmeldedaten und Missbrauch von Berechtigungen nach wie vor ihre bevorzugten Angriffswege sind. Der Aufbau einer robusten Sicherheitsgrundlage beginnt daher mit Identitätssicherheit. In diesem Blogbeitrag betrachten wir die Herausforderungen, denen Unternehmen gegenüberstehen, warum Identitätssicherheit so wichtig ist und wie Integrity360 Ihnen dabei helfen kann, starke, nachhaltige Kontrollen einzurichten.

Weiterlesen
Red team

Physical red team assessments: stärken Sie Ihre physische Sicherheit und stoppen Sie Social-Engineering-Angriffe

Cyberangriffe dominieren die Schlagzeilen, doch es gibt eine weitere Bedrohung, die ebenso gefährlich ist – und für Angreifer oft leichter auszunutzen.
Während Unternehmen stark in Firewalls, Endpunktschutz und Cloud-Sicherheitslösungen investieren, bleibt die physische Eingangstür oft weit offen.
Ein erfahrener Eindringling muss Ihre Systeme nicht hacken, wenn er einfach hineingehen, Zugangskontrollen umgehen und sensible Daten stehlen kann.

Weiterlesen