Blog
Informativ, aktuell und spannend – der Oneconsult Cyber Security Blog.

Cybersecurity Blog

Stöbern Sie durch spannende Artikel, aktuelle News und hilfreiche Tipps & Tricks unserer Expertinnen und Experten rund um die Cyber Security.

tabletop üebungen-so schuetzen sie ihre firma

Tabletop-Übungen: Einblick in eine Simulation

Tabletop-Übungen bieten Unternehmen die Möglichkeit, ihre Krisenmanagementfähigkeiten in einer sicheren Umgebung zu testen und zu verbessern. Dabei werden realistische Szenarien durchgespielt, die es den Teilnehmenden ermöglichen, ihre Reaktionsstrategien auf potenzielle Sicherheitsvorfälle zu optimieren und Schwachstellen in ihren bestehenden Prozessen zu identifizieren.

MEHR
cyberattacken-so-schuetzen-sie-ihre-firma-vor-hackern

Cyberattacken: So schützen Sie Ihr Unternehmen vor Hackern

Die Anzahl an Cyberangriffen hat in den vergangenen Jahren stark zugenommen. Dabei sind Unternehmen und Privatpersonen gleichermassen betroffen. Phishing-E-Mails und andere Arten von Angriffen gehören mittlerweile fast zum Arbeitsalltag. Ransomware-Angriffe bergen ein besonders grosses Potenzial für gravierende Schäden und erhalten daher eine entsprechend hohe Aufmerksamkeit in den Medien.

MEHR
How To Protect Against Ransomware

Schutz vor Ransomware: effektive Tipps für Unternehmen

Ransomware hat sich in den letzten Jahren zu einer ernsthaften Bedrohung für Unternehmen entwickelt, die erhebliche Schäden verursacht. Die finanziellen Auswirkungen von Ransomware-Angriffen sind enorm, denn neben den Kosten für die Unterbrechung des Geschäftsbetriebs müssen betroffene Organisationen auch für die Analyse und Wiederherstellung der betroffenen Systeme und Daten sowie mögliche Lösegeldzahlungen aufkommen.

MEHR
Ransomware erkennen und vermeiden

Ransomware erkennen und vermeiden

Ransomware gehört zu den bedrohlichsten Cyberangriffen der heutigen Zeit. Was einst als relativ simples Erpressungswerkzeug begann, ist zu einer hoch entwickelten und organisierten kriminellen Industrie gewachsen. Unternehmen und Privatpersonen auf der ganzen Welt sehen sich dieser wachsenden Gefahr ausgesetzt, denn Ransomware macht vor niemandem Halt.

MEHR
Incident Response Readiness Assesment für Unternehmen

Bereit für den Ernstfall: Incident Response Readiness Assessment für Ihr Unternehmen

Die Bedeutung einer hohen Cyberresilienz nimmt heutzutage exponentiell zu, da Cyberangriffe immer komplexer und häufiger werden. Cyberresilienz bezeichnet die Fähigkeit eines Unternehmens, den Geschäftsbetrieb auch im Falle eines Cyberangriffs aufrechtzuerhalten und möglichst schnell den Normalzustand wiederherzustellen. Dies erfordert sowohl präventive Massnahmen zur Vermeidung von Cyberangriffen als auch Strategien zur schnellen Reaktion und Wiederherstellung im Falle eines erfolgreichen Angriffs.

MEHR
Tabletop Exercises

Tabletop-Übungen: Ihr Krisenmanagement auf dem Prüfstand

Cyberangriffe haben in den letzten Jahren stark zugenommen und gehören heute leider zum Geschäftsalltag. Wir alle nutzen IT-Mittel, sind vernetzt und freuen uns über die grossen Vorteile dieser Vernetzung. Immer mehr Unternehmen sehen sich jedoch mit der Tatsache konfrontiert, dass auch Kriminelle diese Vernetzung und mittlerweile auch die Abhängigkeit von digitalen Mitteln gnadenlos ausnutzen. So sind beispielsweise Ransomware-Angriffe inzwischen ein alltägliches Problem.

MEHR
Nutzen von Red Teaming

Red Teaming verstehen: Was ist der Nutzen und für wen ist es sinnvoll?

In einer zunehmend komplexen und dynamischen Welt ist es für Organisationen unerlässlich, ihre Sicherheits- und Verteidigungsstrategien ständig zu überprüfen und zu verbessern. Eine der effektivsten Methoden, um Schwachstellen aufzudecken und die Resilienz zu stärken, ist das sogenannte Red Teaming. Doch was genau verbirgt sich hinter diesem Konzept? Und für welche Arten von Organisationen ist es besonders geeignet?

MEHR
der-einfache-einstieg-in-das-thema-conditional-access-policies

Der einfache Einstieg in das Thema «Conditional Access Policies»

Viele Unternehmen setzen heutzutage auf Microsoft-365-Dienste. Mit der zunehmenden Beliebtheit dieser Dienste steigt auch die Attraktivität als potenzielles Angriffsziel für Hacker. Erfahrungsgemäss gibt es noch immer Unternehmen, die es versäumt haben, ihren Microsoft-Cloud-Mandanten abzusichern. Daher sollten Unternehmen Schutzmassnahmen gegen Cyberattacken treffen – Conditional Access Policies (CAP) sind eine solche Massnahme. In diesem Artikel erhalten Sie einen Überblick, wie Conditional Access Policies (CAP) funktionieren.

MEHR
Phishing in Unternehmen

Reaktion auf Phishing in Unternehmen

In der digitalen Welt sind Unternehmen ständig neuen Bedrohungen ausgesetzt. Zu den heimtückischen Formen solcher Bedrohungen zählen Phishing-Angriffe, denn ein unscheinbarer Klick auf eine E-Mail kann verheerende Folgen haben – von finanziellen Verlusten bis hin zu Datenschutzverletzungen.

MEHR
Schwachstellenanalyse mit MITRE ATT&CK

Schwachstellenanalyse mit MITRE ATT&CK

Die Non-Profit-Organisation MITRE dokumentiert seit 2013 Taktiken, Techniken und Prozeduren (TTPs), die von bekannten Advanced Persistent Threats (ATPs) verwendet werden. Das Resultat daraus ist das MITRE ATT&CK® Framework. ATT&CK steht für «Adversarial Tactics, Techniques & Common Knowledge».

MEHR
Incident Response Plan Red Flags

Die 7 Red Flags bei der Erstellung eines Incident-Response-Plans (IRP)

Ein sorgfältig ausgearbeiteter Incident-Response-Plan (IRP) kann Ihre Organisation auf den Ernstfall vorbereiten und Ihnen ermöglichen, strukturierter, effizienter und umfassender auf Vorfälle zu reagieren. Der Incident-Response-Plan zeigt ein strukturiertes Vorgehen zur Behandlung eines Cyber-Vorfalls und dient als Leitfaden für sämtliche Phasen des Incident-Response-Prozesses. Dadurch erhöhen Sie Ihre Incident Response Readiness.

MEHR
Lokale-vs.-cloudbasierte-Passwortmanager

Lokale vs. cloudbasierte Passwortmanager

In der ständig fortschreitenden Digitalisierung steht die Sicherheit von Unternehmensdaten an vorderster Front. Die Wahl des richtigen Passwortmanagers spielt dabei eine entscheidende Rolle.

MEHR

Webseiten härten mit den richtigen Security Headern

Security Header sind eine wichtige Komponente für die Sicherheit jeder modernen Webanwendung. Obwohl diese Massnahme verhältnismässig einfach umzusetzen ist, sind die Security Header vieler Applikationen unvollständig oder falsch konfiguriert.

MEHR
Spear Phishing

Was ist Spear-Phishing? – Definition und Prävention

In der digitalen Welt sind wir tag täglich verschiedenen Bedrohungen ausgesetzt. Einer der raffiniertesten und effektivsten Angriffe ist Spear Phishing. Im Gegensatz zu regulären Phishing-Angriffen, bei denen Cyber-Kriminelle Massen-E-Mails verschicken, in der Hoffnung, einige wenige Nutzer zu täuschen, zielt Spear Phishing auf bestimmte Individuen oder Organisationen ab.

MEHR
Erhöhen Sie Ihre Cyber-Resilienz durch Purple Teaming

Erhöhen Sie Ihre Cyber-Resilienz durch Purple Teaming

Purple Teaming ergibt sich aus der Mischung von Red (Teaming) und Blue (Teaming) und veranschaulicht, wie die beiden Teams zusammenarbeiten, um die Cyber Security eines Unternehmens zu verbessern. Erreicht wird dies durch eine Kooperation, bei der Angriffsszenarien von beiden Teams gemeinsam diskutiert, durchgeführt und analysiert werden.

MEHR

Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.

Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.

Erreichbarkeit von Montag bis Freitag 08.00 – 18.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRR-Notfallnummer anrufen).

Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.

Weitere Informationen zu unseren DFIR-Services finden Sie hier:

QR_CSIRT_2022@2x
CSIRT zu den Kontakten hinzufügen