Integrity360 Emergency Incident Response button Under Attack?

Insights

Beiträge über:

Cyber Security Testing

Red team

Physical red team assessments: stärken Sie Ihre physische Sicherheit und stoppen Sie Social-Engineering-Angriffe

Cyberangriffe dominieren die Schlagzeilen, doch es gibt eine weitere Bedrohung, die ebenso gefährlich ist – und für Angreifer oft leichter auszunutzen.
Während Unternehmen stark in Firewalls, Endpunktschutz und Cloud-Sicherheitslösungen investieren, bleibt die physische Eingangstür oft weit offen.
Ein erfahrener Eindringling muss Ihre Systeme nicht hacken, wenn er einfach hineingehen, Zugangskontrollen umgehen und sensible Daten stehlen kann.

Weiterlesen
Vulnerability assessment

Was sind die Vorteile externer Schwachstellenanalysen der Infrastruktur?

Die Angriffsflächen von Unternehmen wachsen schneller, als die meisten Teams verfolgen können. Internetbasierte Dienste werden in Hybrid-Clouds bereitgestellt, Altsysteme bleiben aus geschäftlichen Gründen bestehen und Integrationen von Drittanbietern vergrößern die Angriffsfläche. Gleichzeitig verlangen Vorstände und Aufsichtsbehörden klarere Nachweise dafür, dass Risiken verstanden und kontrolliert werden, beispielsweise im Rahmen von ISO 27001, PCI DSS, DORA und NIS2. Hinzu kommen überlastete Teams, Rückstände bei der Installation von Patches und Alarmmüdigkeit, sodass Schwachstellen an den Perimetern, an denen Angreifer am häufigsten ansetzen, leicht übersehen werden können. Eine externe Schwachstellenanalyse der Infrastruktur schließt diese Sichtbarkeitslücke, indem sie sich auf die Systeme konzentriert, die Angreifern zuerst ins Auge fallen.

Weiterlesen

Was ist die quantifizierung von cyberrisiken?

In der heutigen, zunehmend komplexen Bedrohungslandschaft ist jede Organisation – von kleinen und mittleren Unternehmen bis hin zu multinationalen Konzernen – einem ständigen Strom an Cyberangriffen ausgesetzt. Obwohl der Bedarf an robuster Cybersicherheit allgemein anerkannt ist, bleibt die Herausforderung bestehen, Risiken in praktische und geschäftsrelevante Begriffe zu fassen. An dieser Stelle kommt die Quantifizierung von Cyberrisiken (Cyber Risk Quantification, CRQ) ins Spiel.

Weiterlesen
5 pillars of dora

Was sind die 5 Säulen von DORA und wie kann Integrity360 helfen?

Ende Januar 2024 wurde der erste Entwurf der technischen Regulierungsstandards (RTS) für DORA veröffentlicht und lieferte weitere Details zur praktischen Umsetzung. In diesem Blog werfen wir einen Blick auf die fünf Säulen der Initiative und zeigen auf, warum Integrity360 der richtige Ansprechpartner ist, um Ihre Organisation DORA-konform zu machen. 

Weiterlesen
penetration testing and red teaming

Red Teaming & Penetration Testing: Bekämpfung moderner Bedrohungen und zunehmender Angreifer-Sophistizierung

In der Welt der Cyber Security gleicht der Kampf zwischen Verteidigern und Angreifern einem endlosen Schachspiel. Mit jeder Weiterentwicklung von Verteidigungsmechanismen passen sich die Angreifer an und verfeinern ihre Methoden. Mit dem rasanten Fortschritt moderner Technologien ist auch die Raffinesse der Angriffsmethoden gestiegen. In diesem Kontext gewinnen Red Teaming und Penetration Testing zunehmend an Bedeutung.

Weiterlesen
wavy lines

Was ist ein Double Blind Penetration Test?

In einer Welt, in der Cyberbedrohungen immer komplexer und zerstörerischer werden, ist die Notwendigkeit robuster Cyber-Sicherheitsmassnahmen unbestreitbar. Eine Methode, die von Cyber-Sicherheitsexperten häufig eingesetzt wird, um Verteidigungsmechanismen zu analysieren und zu stärken, ist das Penetration Testing – auch bekannt als Pen-Test. Eine besonders herausragende Variante ist der Double Blind Penetration Test, der sich durch seinen einzigartigen Ansatz und seine spezifischen Vorteile auszeichnet.

Weiterlesen
cybersecurity incident response plan

Wie sieht ein guter Incident-Response-Plan für die Cybersicherheit aus?

Egal, wie groß Ihr Unternehmen ist – Sie sind gefährdet, und früher oder später werden Cyberkriminelle versuchen, Sie anzugreifen. Die Frage ist nicht ob, sondern wann Ihre Organisation mit einem Sicherheitsvorfall konfrontiert wird. Deshalb ist ein robuster Incident-Response-Plan entscheidend. Doch welche Bestandteile sollte dieser Plan enthalten, um wirklich wirksam zu sein?

Weiterlesen