preloader

Blog

Kennen Sie Ihre Anlagen?
13

Mar

Kennen Sie Ihre Anlagen?

by Nowakowski-Gasser Emmanuel, Mag. MSc. PhD, Consultant

Bedrohungsmodellierung bezeichnet eine Praxis in der Informationssicherheit, bei der es darum geht, Bedrohungen und mögliche Angriffsvektoren schon während der Design Phase zu erkennen und zu bewerten.

OSINT: Wie Unternehmen von Open Source Intelligence profitieren können
05

Sep

OSINT: Wie Unternehmen von Open Source Intelligence profitieren können

by Fabian Mittermair, Head of Offensive Security

Ransomware-Angriffe haben 2024 ein neues Rekordhoch erreicht und bedrohen Unternehmen weltweit. Besonders im Fokus stehen kritische Branchen wie das Gesundheitswesen und Behörden, aber auch kleine und mittlere Unternehmen (KMU) sind zunehmend betroffen. Cyberkriminelle setzen immer häufiger auf Datenklau, um Lösegeldzahlungen zu erzwingen.

NIS2 - der Treibstoff für die ISO 27001
03

Mar

NIS2 - der Treibstoff für die ISO 27001

by Michael Brunner, Head of Security Engineering

Als Cyber-Incident-Response-Anbieter haben wir bei CERTAINITY mit Ransomware- und anderen Cyberattacken zu tun, die verheerende Auswirkungen auf die betroffene Organisation haben.

Cyber-Incident do's and don'ts
15

Feb

Cyber-Incident do's and don'ts

by Florian Walther Und Thomas Langthaler

Als Cyber-Incident-Response-Anbieter haben wir bei CERTAINITY mit Ransomware- und anderen Cyberattacken zu tun, die verheerende Auswirkungen auf die betroffene Organisation haben.