Anbieter zum Thema

Mirai ist eine Linux-Schadsoftware zum Aufbau von Bot-Netzen bestehend aus IoT-Geräten. (Bild: gemeinfrei)
Definition Mirai Botnet

Was ist Mirai?

Mirai ist der Name einer Schadsoftware, die speziell auf IoT-Geräte wie Router, Überwachungskameras, Smart-TVs und andere smarte Geräte abzielt. Sie durchforstet selbständig das Internet nach Geräten mit Linux-Betriebssystem und schwachem Passwortschutz. Die infizierten Geräte werden zu einem Bot-Netz hinzugefügt, mit dem sich Angriffe wie Distributed-Denial-of-Service-Attacken durchführen lassen.

Weiterlesen
Zur erfolgreichen ISO 27001-Zertifizierung gelangt man in sechs Schritten. (Bild: WrightStudio - stock.adobe.com)
In sechs Schritten ISMS-Leitlinie und -Richtlinien entwickeln

Der Weg zur erfolgreichen ISO 27001-Zertifizierung

Eine ISO-Zertifizierung hat nicht allein den Zweck, (internationalen) Normen zu entsprechen – sie kann auch neues Kundenpotenzial erschließen. Im Verlaufe des Zertifizierungs­prozesss gewinnt man außerdem Erfahrungen im Aufbau und der Pflege von Managementsystemen, die als Blaupause für ein unternehmensweites Risikomanagement genutzt werden können – über die Informationssicherheit hinaus.

Weiterlesen

Bildergalerien

Ist ein Sicherheitsvorfall passiert, werden schnell immense Gelder in die Hand genommen, um ihn zu beseitigen, aber besser ist, vorher die richtigen Investitionen zu tätigen. (Bild: vladischern - stock.adobe.com)
Vorausschauende Security-Strategien entwickeln

Investitionen in Security-Lösungen richtig begründen

Unternehmen und Experten sind besorgt, dass Angreifer durch den kriegsbedingten Rückgang der ukrainischen Dienstleistungen vermehrt in kritische Infrastrukturen eindringen und dass sie dadurch den Zugang zu ihnen oder die Kontrolle über sie verlieren. Regierungen und kommerzielle Sicherheitsorganisationen haben bereits Kollateralschäden bei Organisationen außerhalb Europas bestätigt. Darum sollte in diesen gefährlichen Zeiten ein vorausschauender Ansatz verfolgt und die notwendigen Investitionen in Security-Lösungen so begründet werden, dass eine Investition unumgänglich wird.

Weiterlesen
Während kompromittierte Zugangsdaten weiterhin die häufigste Ursache eines Sicherheitsvorfalls sind (19 Prozent), reiht sich nun Phishing auf Platz zwei (16 Prozent) und als teuerste Ursache ein, mit durchschnittlichen Kosten von 4,91 Millionen US-Dollar einer Verletzung der Datensicherheit für die befragten Unternehmen. (Bild: IBM)
IBM „Cost of a Data Breach“- Studie 2022

Die Kosten für Datenverlust zahlen die Kunden

Was kostet es, wenn Hacker die Daten eines Unternehmens stehlen oder Ransomware Systeme unbrauchbar macht? Diese Frage versucht die jährliche Studie „Cost of a Data Breach“ von IBM zu beantworten. Der aktuelle Report zeigt, dass die Kosten immer weiter steigen und die Kunden die Zeche zahlen. Denn 60 Prozent der Unternehmen, bei denen es einen Sicherheitsvorfall gab, hoben danach die Preise an.

Weiterlesen
Die CIS Top 20 Critical Security Controls sind universell einsetzbare, konkrete Handlungsempfehlungen zur Verbesserung der Cybersicherheit. (Bild: gemeinfrei)
Definition CIS Top 20 Critical Security Controls

Was sind CIS Top 20 Critical Security Controls?

Die CIS Top 20 Critical Security Controls bestehen aus konkreten Handlungsempfehlungen und Best Practices, mit denen sich die Cybersicherheit von Unternehmen verbessern lässt. Sie sind branchenneutral und universell für verschiedene Unternehmensgrößen einsetzbar. 2021 wurde mit der Version 8 der CIS Controls eine überarbeitete Version vorgestellt, die die Anzahl der Maßnahmenpakete von 20 auf 18 reduziert. Weiterentwickelt und gepflegt werden die CIS Controls vom Center for Internet Security.

Weiterlesen

Downloads