Integrity360 Emergency Incident Response button Under Attack?

Insights

NIS2

Die NIS2-Herausforderungen für Energie- und Fertigungsunternehmen

Mit der NIS2-Richtlinie, die nun in weiten Teilen der EU in Kraft ist, sehen sich Energie- und Fertigungsunternehmen mit einem deutlich strengeren Cybersicherheitsregime konfrontiert. Die meisten Mitgliedstaaten haben die Richtlinie in nationales Recht umgesetzt, allerdings mit unterschiedlichen Definitionen, Meldefristen und Prüfungserwartungen. Dieses Flickwerk bedeutet, dass Unternehmen, die in mehreren Rechtsordnungen tätig sind, verschiedene Pflichten gleichzeitig erfüllen müssen – eine Herausforderung, die einige bereits unvorbereitet getroffen hat. 

Weiterlesen
cyber eye visibility

Breach ready: deine attack surface verstehen

Die Landschaft der Cyber-Bedrohungen war noch nie so komplex. Angreifer scannen ständig nach Schwachstellen, nutzen übersehene Assets aus und greifen sowohl Technologie als auch Menschen an. Für Organisationen bedeutet breach ready zu sein nicht mehr nur, auf einen Vorfall zu reagieren, wenn er passiert. Es geht darum, die Attack Surface proaktiv zu verstehen, zu überwachen und zu managen, damit Risiken reduziert werden, bevor sie ausgenutzt werden können.

Weiterlesen
social engineering

Cyber Security Awareness Monat 2025: Fokus auf Social Engineering

Jeden Oktober begehen Organisationen und Privatpersonen weltweit den Cyber Security Awareness Monat, eine Initiative, die unsere gemeinsamen Abwehrkräfte stärken und die digitale Resilienz verbessern soll. Im Jahr 2025 liegt der Schwerpunkt besonders auf Social Engineering. Obwohl Ransomware, Phishing und andere Angriffe weiterhin die Schlagzeilen dominieren, wissen Sicherheitsverantwortliche, dass der menschliche Faktor im Zentrum der meisten Verstöße steht. Dieses Jahr geht es darum, dieser Realität ins Auge zu sehen und Menschen dabei zu helfen, Manipulationen online und offline zu erkennen und abzuwehren. 

Weiterlesen
Firewall

Häufige Firewall-Fehler bei kleinen und mittständigen Unternehmen und wie man sie behebt

Für vielekleine und mittlereUnternehmen (KMU) ist die Firewall nachwievor die erste und oft wichtigsteVerteidigungsliniegegenCyberbedrohungen. Allzu oft werden Firewalls jedochalseinmaliger Kauf stattalslebendige, sichentwickelndeSicherheitskontrollebetrachtet. Fehlkonfigurationen, veraltete Software und fehlendeÜberwachungkönnenAngriffeermöglichen, die sonstvermeidbarwären. ImFolgendenerläuternwirfünf der häufigsten Firewall-Fehler bei KMU, die damitverbundenenRisiken und wie Integrity360 Unternehmenhilft, diesezuvermeiden. 

Weiterlesen
cyber incident plans

So werden Sie auf eine Sicherheitsverletzung vorbereitet – erstellen Sie Ihren Incident-Response-Plan

Im heutigen Bedrohungsumfeld lautet die Frage für die meisten Organisationen nicht mehr ob eine Sicherheitsverletzung auftritt, sondern wann. Bereit zu sein bedeutet, Strukturen, Menschen und Prozesse parat zu haben, um wirksam reagieren und Schäden minimieren zu können. Ein gut konzipierter Incident-Response-Plan (IR) gibt Ihrem Team während einer Krise einen klaren Fahrplan, reduziert Verwirrung und beschleunigt die Wiederherstellung. So erstellen Sie einen Plan, der in der Praxis funktioniert.

Weiterlesen
ai social engineering attacks

Wie KI Social-Engineering-Angriffe verändert

Mit der zunehmenden Raffinesse von KI-Technologien entstehen auch neue, komplexe Herausforderungen beim Schutz vor Social-Engineering-Angriffen. Dieser Blog untersucht die Probleme, die KI für die Cybersicherheit mit sich bringt, und insbesondere, wie sie die Art und Weise verändert, in der Kriminelle Social-Engineering-Angriffe durchführen.

Weiterlesen
insider

Social-engineering-bedrohungen, auf die du achten solltest

Da sich Cybersecurity-Bedrohungen ständig weiterentwickeln, müssen CISOs und IT-Fachkräfte den immer raffinierteren Social-Engineering-Taktiken einen Schritt voraus sein. In diesem Blog werfen wir einen Blick auf einige der wichtigsten Social-Engineering-Bedrohungen, auf die man achten sollte, mit einem Fokus auf fortgeschrittene KI-gestützte Methoden und traditionelle Ansätze, die menschliche Schwachstellen ausnutzen.

Weiterlesen
Boardroom

Die Rolle des Vorstands bei der Vorbereitung auf Sicherheitsvorfälle

Im Bereich der Cybersicherheit war die Rolle des Vorstands noch nie so entscheidend wie heute. Vorstandsmitglieder können Cybersicherheit nicht länger nur als IT-Thema betrachten. Ein Vorstand, der auf Sicherheitsvorfälle vorbereitet ist, kann dazu beitragen, dass eine Organisation nicht nur einen Vorfall übersteht, sondern gestärkt daraus hervorgeht. Um dies zu erreichen, müssen Vorstände eine proaktive Haltung einnehmen und Cyber-Resilienz in Governance, Kultur und Entscheidungsfindung verankern. 

Weiterlesen
breach ready

Was bedeutet “breach ready" wirklich?

Der Ausdruck „breach ready“ wird zunehmend in der Geschäftswelt verwendet – aber was bedeutet er in der Praxis? Viele Unternehmen verstehen darunter lediglich eine Cyber-Versicherung oder einen grundlegenden Incident-Response-Plan. In Wirklichkeit geht es um weit mehr: „Breach ready“ bedeutet, die Fähigkeit aufzubauen, einen Cyberangriff abzuwehren, schnell darauf zu reagieren und sich mit minimalen Schäden und Kosten zu erholen. 

Weiterlesen
pentester

Die 5 größten Mythen über Penetrationstests

Trotz ihres hohen Werts wird Penetration Testing oft missverstanden. Fehlannahmen führen nicht nur dazu, dass Unternehmen auf Tests verzichten, sondern wiegen sie auch in falscher Sicherheit – oder setzen sie unnötigen Risiken aus.

Weiterlesen