Integrity360 Emergency Incident Response button Under Attack?

Insights

Beiträge von:

Matthew Olney

teen hacker

Warum die wahre cyberbedrohung nicht immer die ist, die du denkst

Wenn ein Unternehmen Opfer eines Cyberangriffs wird, geht man oft sofort davon aus, dass es sich um die Arbeit staatlich gesponserter Elite-Hacker handelt. In den Medien ist häufig von „staatlich gesteuerten Bedrohungen“ oder „APT-Gruppen“ (Advanced Persistent Threats) die Rede. Doch die Realität ist weit weniger spektakulär — und weit verbreiteter.
Viele der heutigen schwerwiegendsten Cyberangriffe werden nicht von Regierungsakteuren oder erfahrenen Profis orchestriert, sondern von Teenagern und jungen Erwachsenen, die über einfache Tools, künstliche Intelligenz, Social-Engineering-Taktiken und frei verfügbare Malware-Kits verfügen.

Weiterlesen
NIS2

Die NIS2-Herausforderungen für Energie- und Fertigungsunternehmen

Mit der NIS2-Richtlinie, die nun in weiten Teilen der EU in Kraft ist, sehen sich Energie- und Fertigungsunternehmen mit einem deutlich strengeren Cybersicherheitsregime konfrontiert. Die meisten Mitgliedstaaten haben die Richtlinie in nationales Recht umgesetzt, allerdings mit unterschiedlichen Definitionen, Meldefristen und Prüfungserwartungen. Dieses Flickwerk bedeutet, dass Unternehmen, die in mehreren Rechtsordnungen tätig sind, verschiedene Pflichten gleichzeitig erfüllen müssen – eine Herausforderung, die einige bereits unvorbereitet getroffen hat. 

Weiterlesen
cyber eye visibility

Breach ready: deine attack surface verstehen

Die Landschaft der Cyber-Bedrohungen war noch nie so komplex. Angreifer scannen ständig nach Schwachstellen, nutzen übersehene Assets aus und greifen sowohl Technologie als auch Menschen an. Für Organisationen bedeutet breach ready zu sein nicht mehr nur, auf einen Vorfall zu reagieren, wenn er passiert. Es geht darum, die Attack Surface proaktiv zu verstehen, zu überwachen und zu managen, damit Risiken reduziert werden, bevor sie ausgenutzt werden können.

Weiterlesen
social engineering

Cyber Security Awareness Monat 2025: Fokus auf Social Engineering

Jeden Oktober begehen Organisationen und Privatpersonen weltweit den Cyber Security Awareness Monat, eine Initiative, die unsere gemeinsamen Abwehrkräfte stärken und die digitale Resilienz verbessern soll. Im Jahr 2025 liegt der Schwerpunkt besonders auf Social Engineering. Obwohl Ransomware, Phishing und andere Angriffe weiterhin die Schlagzeilen dominieren, wissen Sicherheitsverantwortliche, dass der menschliche Faktor im Zentrum der meisten Verstöße steht. Dieses Jahr geht es darum, dieser Realität ins Auge zu sehen und Menschen dabei zu helfen, Manipulationen online und offline zu erkennen und abzuwehren. 

Weiterlesen
Firewall

Häufige Firewall-Fehler bei kleinen und mittständigen Unternehmen und wie man sie behebt

Für vielekleine und mittlereUnternehmen (KMU) ist die Firewall nachwievor die erste und oft wichtigsteVerteidigungsliniegegenCyberbedrohungen. Allzu oft werden Firewalls jedochalseinmaliger Kauf stattalslebendige, sichentwickelndeSicherheitskontrollebetrachtet. Fehlkonfigurationen, veraltete Software und fehlendeÜberwachungkönnenAngriffeermöglichen, die sonstvermeidbarwären. ImFolgendenerläuternwirfünf der häufigsten Firewall-Fehler bei KMU, die damitverbundenenRisiken und wie Integrity360 Unternehmenhilft, diesezuvermeiden. 

Weiterlesen
cyber incident plans

So werden Sie auf eine Sicherheitsverletzung vorbereitet – erstellen Sie Ihren Incident-Response-Plan

Im heutigen Bedrohungsumfeld lautet die Frage für die meisten Organisationen nicht mehr ob eine Sicherheitsverletzung auftritt, sondern wann. Bereit zu sein bedeutet, Strukturen, Menschen und Prozesse parat zu haben, um wirksam reagieren und Schäden minimieren zu können. Ein gut konzipierter Incident-Response-Plan (IR) gibt Ihrem Team während einer Krise einen klaren Fahrplan, reduziert Verwirrung und beschleunigt die Wiederherstellung. So erstellen Sie einen Plan, der in der Praxis funktioniert.

Weiterlesen
ai social engineering attacks

Wie KI Social-Engineering-Angriffe verändert

Mit der zunehmenden Raffinesse von KI-Technologien entstehen auch neue, komplexe Herausforderungen beim Schutz vor Social-Engineering-Angriffen. Dieser Blog untersucht die Probleme, die KI für die Cybersicherheit mit sich bringt, und insbesondere, wie sie die Art und Weise verändert, in der Kriminelle Social-Engineering-Angriffe durchführen.

Weiterlesen
Boardroom

Die Rolle des Vorstands bei der Vorbereitung auf Sicherheitsvorfälle

Im Bereich der Cybersicherheit war die Rolle des Vorstands noch nie so entscheidend wie heute. Vorstandsmitglieder können Cybersicherheit nicht länger nur als IT-Thema betrachten. Ein Vorstand, der auf Sicherheitsvorfälle vorbereitet ist, kann dazu beitragen, dass eine Organisation nicht nur einen Vorfall übersteht, sondern gestärkt daraus hervorgeht. Um dies zu erreichen, müssen Vorstände eine proaktive Haltung einnehmen und Cyber-Resilienz in Governance, Kultur und Entscheidungsfindung verankern. 

Weiterlesen
breach ready

Was bedeutet “breach ready" wirklich?

Der Ausdruck „breach ready“ wird zunehmend in der Geschäftswelt verwendet – aber was bedeutet er in der Praxis? Viele Unternehmen verstehen darunter lediglich eine Cyber-Versicherung oder einen grundlegenden Incident-Response-Plan. In Wirklichkeit geht es um weit mehr: „Breach ready“ bedeutet, die Fähigkeit aufzubauen, einen Cyberangriff abzuwehren, schnell darauf zu reagieren und sich mit minimalen Schäden und Kosten zu erholen. 

Weiterlesen
pentester

Die 5 größten Mythen über Penetrationstests

Trotz ihres hohen Werts wird Penetration Testing oft missverstanden. Fehlannahmen führen nicht nur dazu, dass Unternehmen auf Tests verzichten, sondern wiegen sie auch in falscher Sicherheit – oder setzen sie unnötigen Risiken aus.

Weiterlesen
bug bounty hunters

Cyber-kopfgeldjäger: wie bug-bounty-programme dein unternehmen schützen

In der Welt der Cyber Security sind Angreifer ständig innovativ und testen die Grenzen von Systemen, Netzwerken und Anwendungen, um Lücken zu finden, die niemand sonst entdeckt hat. Für Organisationen besteht die Herausforderung darin, ihnen immer einen Schritt voraus zu sein. Traditionelles Penetration Testing ist ein starkes und notwendiges Werkzeug, aber nicht das einzige. Hier treten die modernen Kopfgeldjäger auf den Plan: hochqualifizierte ethische Hacker, die deine Systeme nach Expositionen durchsuchen, bevor böswillige Akteure sie ausnutzen können. Willkommen in der Welt der Bug Bounties. 

Weiterlesen