Unser Weblog

Aktuelle Beiträge aus unserem Weblog

Responsible Disclosure: Verantwortungsvoller Umgang mit Sicherheitslücken

Fehler sind menschlich – das gilt auch in der Softwareentwicklung. Ein einfacher Zahlendreher oder ein übersehener Sonderfall im Code kann weitreichende Konsequenzen haben, etwa Sicherheitslücken, die Angreifer:innen ausnutzen könnten. Um solche Lücken zu schließen, braucht es einen strukturierten und effizienten Ansatz. Genau hier setzt das Konzept eines Responsible Disclosure Prozesses an. Bei CERTAINITY sehen wir Responsible Disclosure als wichtigen Beitrag zur IT-Community, um eine sichere und resiliente Gesellschaft gegen Cyberangriffe zu schaffen.

weiterlesen...

 

Jahresausblick 2025: Process Consulting

von: Christoph ZajicMittwoch, 29. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Ransomware-Attacken als Datenschutzvorfälle: DSGVO-Anforderungen und Meldepflichten im Fokus

von: Dzevad MujezinovicMontag, 27. Januar 2025

Ransomware-Angriffe haben 2024 ein neues Rekordhoch erreicht und bedrohen Unternehmen weltweit. Besonders im Fokus stehen kritische Branchen wie das Gesundheitswesen und Behörden, aber auch kleine und mittlere Unternehmen (KMU) sind zunehmend betroffen. Cyberkriminelle setzen immer häufiger auf Datenklau, um Lösegeldzahlungen zu erzwingen. Diese perfide Taktik zeigt leider oft Erfolg, was die Bedrohungslage weiter verschärft.

Doch wie können Unternehmen sich wehren? Die Datenschutz-Grundverordnung (DSGVO) spielt eine zentrale Rolle im Kampf gegen Cyberangriffe, indem sie klare Anforderungen und Meldepflichten vorgibt.

weiterlesen...

 

Jahresausblick 2025: Offensive Security

von: Fabian MittermairFreitag, 24. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Jahresausblick 2025: Defensive Security

von: Florian WaltherMontag, 20. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Jahresausblick 2025: Security Engineering

von: Michael BrunnerDienstag, 14. Januar 2025

2024 brachte einige spannende Entwicklungen in der IT-Security: vom Inkrafttreten des CRA hin zum CrowdStrike Vorfall im Sommer. Nun befinden wir uns im Jahr 2025 und es stellt sich die Frage: Was kommt als nächstes? Ganz beantworten kann man diese Frage natürlich nicht – dennoch haben unsere Practice Heads einen Blick in die Glaskugel gewagt und geben einen Ausblick auf das, was vielleicht 2025 in der Cybersecurity Welt kommen wird.

weiterlesen...

 

Ist MFA das Wundermittel gegen Phishing?

von: Yuri Gbur, Senior Security ConsultantDienstag, 12. November 2024

Multi-Faktor-Authentifizierung (MFA) wird immer wieder als DIE Lösung gegen Phishing-Angriffe vorgestellt, da ein zweiter Faktor (z.B. ein temporäres Einmalpasswort) von Angreifern nicht erneut verwendet werden kann. Viele Firmen und Softwarehersteller verpflichten daher ihre Mitarbeiter und Kunden MFA zu verwenden. Auch Microsoft hat seine Anforderungen für MFA seit Oktober 2024 für viele seiner Azure Cloud-Dienste geändert und erzwingt die Verwendung eines zweiten Faktors, ohne die Möglichkeit diesen zu deaktivieren. Mit Beginn 2025 werden noch weitere Services folgen (https://azure.microsoft.com/en-us/blog/announcing-mandatory-multi-factor-authentication-for-azure-sign-in/).

weiterlesen...

 

Alles was Sie über die Cyber-Versicherung wissen sollten

von: Mia Volmut, Marketing ManagerMittwoch, 25. September 2024

Cyber-Angriffe nehmen kontinuierlich zu. Um Unternehmen dabei zu helfen, den mit diesen Angriffen verbundenen finanziellen Schaden verkraften zu können, bieten Versicherungsunternehmen Cyber-Versicherungen. Diese sind ein komplexes Versicherungsprodukt und müssen bedarfsspezifisch auf Organisationen angepasst bzw. ausgewählt werden. Im Interview sprechen Mihajlo Milanovic, GrECo Competence Center Liability und Financial Lines und Ulrich Fleck, CEO CERTAINITY über die vielfältigen Anforderungen und Angebote von/an Cyber-Versicherungen.

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

Mihajlo Milanovic - Practice Leader Financial Lines bei GrECo

weiterlesen...

 

Vorteil Cyber Incident Simulation

von: Florian WaltherFreitag, 16. August 2024

Dieser Beitrag erläutert warum es für Organisationen sinnvoll ist Incident Simulationen durchzuführen.

Was ist eine Cyber Incident Simulation?

Als Cyber Incident Simulation bezeichnet man die Simulation eines sicherheitsrelevanten IT-Vorfalls, der als Übung durchgespielt wird. Oft als sogenannte Table-Top Übung, also rein theoretisch, als Planspiel.

Man kann Incident Simulationen aber auch als hybride Übung anlegen. Bei einer hybriden Übung werden vorab Spuren in der IT-Infrastruktur gelegt, die dann während der Übung gesucht, gefunden, analysiert und behandelt werden müssen.

weiterlesen...

 

Initial Compromise – Der Fuß in der Tür

Schlagzeilen zu schwerwiegenden Hacker-Angriffen von kriminellen Gruppierungen oder staatlichen Akteuren gehören längst zur Tagesordnung. Wirtschafts- und Industriespionage, Erpressungstrojaner und Co. kosten allein die deutsche Wirtschaft schätzungsweise mehr als 200 Milliarden Euro jährlich (Quelle: Bundeskriminalamt).

Als IT-Security- und Penetration-Testing-Dienstleister hat CERTAINITY umfangreiche Einblicke in die internen und externen IT-Infrastrukturlandschaften von Unternehmen jeder Größe und Branche. Das Fazit der Experten steht fest: Ein Großteil der Organisationen ist darauf fokussiert die extern (über das Internet) erreichbaren Systeme und Dienste auf ein Minimum zu reduzieren, diese sicher zu konfigurieren (“härten”) und durch Sicherheitstechnik wie Firewalls zu schützen. Das soll vor allem die externe Angriffsfläche minimieren, um so ein Eindringen eines externen Angreifers in das interne Netzwerk zu verhindern.

weiterlesen...