Integrity360 Emergency Incident Response button Under Attack?

Insights

Beiträge von:

Matthew Olney

Vulnerability assessment

Was sind die Vorteile externer Schwachstellenanalysen der Infrastruktur?

Die Angriffsflächen von Unternehmen wachsen schneller, als die meisten Teams verfolgen können. Internetbasierte Dienste werden in Hybrid-Clouds bereitgestellt, Altsysteme bleiben aus geschäftlichen Gründen bestehen und Integrationen von Drittanbietern vergrößern die Angriffsfläche. Gleichzeitig verlangen Vorstände und Aufsichtsbehörden klarere Nachweise dafür, dass Risiken verstanden und kontrolliert werden, beispielsweise im Rahmen von ISO 27001, PCI DSS, DORA und NIS2. Hinzu kommen überlastete Teams, Rückstände bei der Installation von Patches und Alarmmüdigkeit, sodass Schwachstellen an den Perimetern, an denen Angreifer am häufigsten ansetzen, leicht übersehen werden können. Eine externe Schwachstellenanalyse der Infrastruktur schließt diese Sichtbarkeitslücke, indem sie sich auf die Systeme konzentriert, die Angreifern zuerst ins Auge fallen.

Weiterlesen
The human cost of a cyber attack

Die verborgenen menschlichen Kosten eines Cyberangriffs

Cyberangriffe wirken oft unpersönlich, aber hinter den Schlagzeilen über finanzielle Verluste und technische Details stehen sehr reale menschliche Geschichten. Es sind Geschichten von Mitarbeitern, Kunden und Familien, die unmittelbare emotionale und psychologische Folgen tragen. 

Weiterlesen
incident response

Warum Ihre Organisation ein incident response retainer benötigt

Cyberangriffe halten sich nicht an Bürozeiten. Sie können jederzeit zuschlagen – durch eine falsch konfigurierte Cloud-Anwendung, einen erfolgreichen Phishing-Angriff oder eine Zero-Day-Schwachstelle. In solchen Momenten entscheidet die Geschwindigkeit und Effizienz Ihrer Reaktion darüber, ob der Vorfall beherrschbar bleibt oder zu einer existenziellen Krise wird. 

Weiterlesen
PCI head

Was ist PCI? Ihre häufigsten Fragen beantwortet

Wenn Ihr Unternehmen Kreditkartendaten verarbeitet, ist die PCI-DSS-Compliance nicht optional – sie ist entscheidend. Vom Einzelhandel und E-Commerce-Plattformen bis hin zu Dienstleistern und Finanzinstituten: Die Sicherung von Kreditkartendaten ist essenziell für das Vertrauen der Kunden und die Vermeidung von Betrug.

Weiterlesen
social engineering

Social Engineering im Jahr 2025 verstehen

Im Jahr 2025 bleibt Social Engineering der wichtigste Angriffsvektor bei Cyberangriffen. Obwohl Organisationen weiterhin in fortschrittliche Cyber-Security-Technologien investieren, unterschätzen viele nach wie vor, wie gerne Cyberkriminelle menschliche Schwachstellen ausnutzen. Die Manipulation oder Bestechung von Mitarbeitenden ist eine besonders wirksame Angriffsmethode. 

Weiterlesen

Was ist die quantifizierung von cyberrisiken?

In der heutigen, zunehmend komplexen Bedrohungslandschaft ist jede Organisation – von kleinen und mittleren Unternehmen bis hin zu multinationalen Konzernen – einem ständigen Strom an Cyberangriffen ausgesetzt. Obwohl der Bedarf an robuster Cybersicherheit allgemein anerkannt ist, bleibt die Herausforderung bestehen, Risiken in praktische und geschäftsrelevante Begriffe zu fassen. An dieser Stelle kommt die Quantifizierung von Cyberrisiken (Cyber Risk Quantification, CRQ) ins Spiel.

Weiterlesen
incident

5 der größten Cyberangriffe im Jahr 2025 (bisher)

Mit dem Erreichen der Halbzeit im Jahr 2025 haben Cyberkriminelle bereits eine Spur von Störungen, Kompromittierungen und Datendiebstählen hinterlassen. Dieses Jahr verzeichnete einige der größten bekannten Datenschutzverletzungen, die Millionen von Einzelpersonen und Organisationen in verschiedenen Branchen betroffen haben. Von geleakten Zugangsdaten und Angriffen auf Telekommunikation bis hin zu Attacken auf Gesundheitswesen und Cloud-Dienste – der Trend ist eindeutig: Die Cyberbedrohung nimmt nicht ab. 

Weiterlesen
OT FAQ

OT-Sicherheits-FAQs: Alles, was Industrieunternehmen wissen müssen

Da sich Betriebs- (OT) und Informationstechnologieumgebungen (IT) zunehmend vermischen, sehen sich Industrieunternehmen mehr Bedrohungen denn je ausgesetzt. Cyberangriffe auf OT-Systeme haben in den letzten Jahren dramatisch zugenommen. Es ist daher entscheidend, dass Unternehmen wissen, wie sie ihre Umgebungen absichern. In diesem Blog beantworten wir häufige Fragen zur OT-Sicherheit und erklären, wie Integrity360 Organisationen dabei unterstützt, widerstandsfähige, sichere und konforme Betriebsprozesse aufzubauen.

Weiterlesen