VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer […]

Weiterlesen

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 […]

Weiterlesen

DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? […]

Weiterlesen

Cyberangriff. Systemausfall. Lieferstopp?

Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt […]

Weiterlesen

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in […]

Weiterlesen

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes […]

Weiterlesen

Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht? Nur eine ungepatchte Schwachstelle genügt – und der Ernstfall tritt ein. Während Cyberangriffe in Zukunft an Tempo und Täuschungskraft […]

Weiterlesen

IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario

Wenn eine Hacker-Gruppierung Ihnen als Energieversorger das Licht ausknipst, entscheidet Ihre Resilienz über die Versorgungssicherheit Ihrer Abnehmer. Ob das Licht hingegen anbleibt, entscheidet einzig Ihre konsequente Umsetzung der IKT-Minimalstandards. Durch […]

Weiterlesen