Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cybersecurity Awareness Blog: News & Trends

In unserem Cybersecurity Awareness Blog finden Sie hilfreiche Informationen und bewährte Methoden, um die Sicherheitsbewusstheit in Ihrem Unternehmen zu stärken. Unsere Beiträge behandeln Themen wie den Schutz vor Phishing-Angriffen, sichere Passwörter und Authentifizierung, die Verteidigung gegen Social Engineering sowie den sicheren Umgang mit E-Mails und dem Internet.

Bleiben Sie up-to-date mit unseren Beiträgen zum Thema Cybersecurity Awareness und erfahren Sie, welche aktuellen Trends und Bedrohungen die Cyber Welt beschäftigen.

cyberattacken-so-schuetzen-sie-ihre-firma-vor-hackern

Cyberattacken: So schützen Sie Ihr Unternehmen vor Hackern

Die Anzahl an Cyberangriffen hat in den vergangenen Jahren stark zugenommen. Dabei sind Unternehmen und Privatpersonen gleichermassen betroffen. Phishing-E-Mails und andere Arten von Angriffen gehören mittlerweile fast zum Arbeitsalltag. Ransomware-Angriffe bergen ein besonders grosses Potenzial für gravierende Schäden und erhalten daher eine entsprechend hohe Aufmerksamkeit in den Medien.

MEHR
How To Protect Against Ransomware

Schutz vor Ransomware: effektive Tipps für Unternehmen

Ransomware hat sich in den letzten Jahren zu einer ernsthaften Bedrohung für Unternehmen entwickelt, die erhebliche Schäden verursacht. Die finanziellen Auswirkungen von Ransomware-Angriffen sind enorm, denn neben den Kosten für die Unterbrechung des Geschäftsbetriebs müssen betroffene Organisationen auch für die Analyse und Wiederherstellung der betroffenen Systeme und Daten sowie mögliche Lösegeldzahlungen aufkommen.

MEHR
Ransomware erkennen und vermeiden

Ransomware erkennen und vermeiden

Ransomware gehört zu den bedrohlichsten Cyberangriffen der heutigen Zeit. Was einst als relativ simples Erpressungswerkzeug begann, ist zu einer hoch entwickelten und organisierten kriminellen Industrie gewachsen. Unternehmen und Privatpersonen auf der ganzen Welt sehen sich dieser wachsenden Gefahr ausgesetzt, denn Ransomware macht vor niemandem Halt.

MEHR
Incident Response Readiness Assesment für Unternehmen

Bereit für den Ernstfall: Incident Response Readiness Assessment für Ihr Unternehmen

Die Bedeutung einer hohen Cyberresilienz nimmt heutzutage exponentiell zu, da Cyberangriffe immer komplexer und häufiger werden. Cyberresilienz bezeichnet die Fähigkeit eines Unternehmens, den Geschäftsbetrieb auch im Falle eines Cyberangriffs aufrechtzuerhalten und möglichst schnell den Normalzustand wiederherzustellen. Dies erfordert sowohl präventive Massnahmen zur Vermeidung von Cyberangriffen als auch Strategien zur schnellen Reaktion und Wiederherstellung im Falle eines erfolgreichen Angriffs.

MEHR
Tabletop Exercises

Tabletop-Übungen: Ihr Krisenmanagement auf dem Prüfstand

Cyberangriffe haben in den letzten Jahren stark zugenommen und gehören heute leider zum Geschäftsalltag. Wir alle nutzen IT-Mittel, sind vernetzt und freuen uns über die grossen Vorteile dieser Vernetzung. Immer mehr Unternehmen sehen sich jedoch mit der Tatsache konfrontiert, dass auch Kriminelle diese Vernetzung und mittlerweile auch die Abhängigkeit von digitalen Mitteln gnadenlos ausnutzen. So sind beispielsweise Ransomware-Angriffe inzwischen ein alltägliches Problem.

MEHR
Phishing in Unternehmen

Reaktion auf Phishing in Unternehmen

In der digitalen Welt sind Unternehmen ständig neuen Bedrohungen ausgesetzt. Zu den heimtückischen Formen solcher Bedrohungen zählen Phishing-Angriffe, denn ein unscheinbarer Klick auf eine E-Mail kann verheerende Folgen haben – von finanziellen Verlusten bis hin zu Datenschutzverletzungen.

MEHR

Fake-Profile auf LinkedIn

LinkedIn ist als soziale Plattform aus der heutigen Business-Welt nicht wegzudenken. Egal ob es um das Teilen von Beiträgen, die Vernetzung mit Geschäftspartnern oder die Akquise neuer Talente geht, ist LinkedIn oft das Mittel der Wahl. Wer erfolgreich sein möchte, strebt nach Aufmerksamkeit, Anerkennung und Reichweite. Dieses Phänomen zieht auch Betrüger an, die sich die Mitteilsamkeit der Mitglieder zunutze machen. Solche Fake-Profile können für Unternehmen unangenehme Folgen haben. Welche dies sind und wie Sie sich davor schützen können, erfahren Sie in diesem Artikel.

MEHR

Passwörter: Häufige Fehler, Best Practices & Tipps

Am 4. Mai 2023 ist der Welt-Passwort-Tag. Dieser Tag findet jedes Jahr am ersten Donnerstag im Mai statt und soll das Bewusstsein für die Bedeutung von sicheren Passwörtern schärfen. Das Ziel ist es, über bewährte Praktiken im Umgang mit Passwörtern aufzuklären und die Menschen dazu anzuregen, Schritte zu unternehmen, um die Sicherheit ihrer Onlinekonten zu verbessern.

MEHR

BGP Hijacking – Daten auf Abwegen

Immer wieder kommt es vor, dass Schiffe vom Kurs abkommen, stranden oder im schlimmsten Fall mitsamt ihrer Fracht untergehen. Ganz ähnlich kann es den Daten ergehen, die tagtäglich über das Internet verschickt werden: Sie können unterwegs von ihrer gewöhnlichen Route abweichen und ihr Ziel auf grossen Umwegen erreichen, sie können aber auch gänzlich beim falschen Empfänger landen und so dem eigentlichen Adressaten verloren gehen – meist ungewollt, aber in manchen Fällen auch gewollt.

MEHR
Artikel über Windows PowerShell und darüber, wie Angreifer es missbrauchen.

PowerShell II – Bösartiger Einsatz von PowerShell

Dieser Artikel ist der zweite Teil einer mehrteiligen Reihe über Windows PowerShell und darüber, wie Angreifer es missbrauchen, wie Incident Responder und Forensiker diese Angriffe erkennen können – und welche Verteidigungslinien IT-Sicherheitsverantwortliche ziehen können.

MEHR

Eine kurze Geschichte der Remote-Access-Trojaner (RATs)

Zunächst führt der Artikel knapp in die Grundlagen von Schadsoftware (Malware) und speziell Remote-Access-Trojanern (RATs) ein. Danach zeichnet er die Geschichte von öffentlich verfügbaren RATs anhand von herausragenden Vertretern nach. Der Artikel schließt mit einem Ausblick auf aktuelle Entwicklungen bei öffentlich verfügbaren Trojanern.

MEHR

BadUSB – Infektion in unter 15 Sekunden

In vielen IT-Security Fachmedien und Blogs wird das Hauptaugenmerk auf populäre Angriffsvektoren wie Phishing oder die «OWASP Top 10» gelegt. Physische Angriffe, welche den direkten Zugang zu einem Gerät erfordern, finden weniger Beachtung. Entsprechend wähnen sich viele Benutzer schnell in einer falschen Sicherheit, sobald die Notebook-Festplatte verschlüsselt und der Windows-Desktop gesperrt ist.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen