IT-Sicherheit zum Nachlesen

Heike Hofmann, Maurice Teltscher und Jan Roskosch von INVENTRY vor neuem Büro des IT-Serviceanbeiters in Griesheim bei Darmstadt
Landtags-Vizepräsidentin Hofmann besucht neuen INVENTRY Standort in Griesheim 600 375 Jan Roskosch

Landtags-Vizepräsidentin Hofmann besucht neuen INVENTRY Standort in Griesheim

Am vergangenen Freitag (26.11.) hat Heike Hofmann, Landtagsabgeordnete und Vizepräsidentin des Hessischen Landtags, die Baustelle unseres neuen Standorts in Darmstadt Griesheim im Rahmen des Know-How-Transfers 2021 der Wirtschaftsjunioren Darmstadt-Südhessen besucht. Vor Ort hat sie sich mit dem INVENTRY-Geschäftsführer Maurice Teltscher und dem Head of Customer Success, Jan Roskosch, über aktuelle Themen sowie Entscheidungen für den…

weiterlesen
Eine zufriedene Mitarbeiterin arbeit im Unternehmen, das vor Ransomware geschützt ist und Geld spart.
Wie Sie finanzielle Schäden durch Ransomware verringern können 700 467 Jan Roskosch

Wie Sie finanzielle Schäden durch Ransomware verringern können

Welche ganz praktischen Schutzmechanismen können Unternehmen und Organisationen ergreifen, um mit internen und externen Mitteln die Gefahr bzw. die Auswirkung eines Ransomware Angriffs zu verringern. Der Umgang mit Ransomware-Angriffen kann in zwei Aspekte unterteilt werden. Agieren und Reagieren. Agieren bedeutet im Vorhinein alle Möglichkeiten auszuschöpfen, die einen Angriff erschweren. Reagieren bedeutet Mechanismen im Unternehmen zu implementieren,…

weiterlesen
Die Kosten nach einem Ransomwares können sehr hoch für Unternehmen sein
Die wahren Kosten eines Cyberangriffs 700 500 Jan Roskosch

Die wahren Kosten eines Cyberangriffs

Neben Konsequenzen wie der Verlust von Renommee oder gar wichtigen Aufträgen unter den eigenen Kunden, die rechtlichen Konsequenzen für die Geschäftsführung oder die Veröffentlichung von Betriebsgeheimnissen sind noch weitere, höchst kritische Folgen nach einem Cyberangriff zu beachten. Da die meisten Unternehmen mindestens in ihren Verwaltungsprozessen, wenn nicht gar darüber hinaus stark auf eine digitale Arbeitsfähigkeit…

weiterlesen
Hacker zählen Geld nach IT-Sicherheit Vorfall
Wie Kriminelle nach einem Cyberangriff Druck auf Unternehmen ausüben 600 400 Jan Roskosch

Wie Kriminelle nach einem Cyberangriff Druck auf Unternehmen ausüben

Unser letzter Blogbeitrag hat sich damit beschäftigt, in welchen Schritten Cyberkriminelle ein Unternehmenssystem infizieren und Zugriff auf wertvolle Daten erhalten. Im schlimmsten Fall wird dieser Angriff erst mit der Lösegeldforderung der Kriminellen bekannt. Auch hier gibt es ein nach Angaben des BSI fast identisches Vorgehen, um auf Unternehmen Druck aufzubauen. Denn niemand zahlt gerne freiwillig…

weiterlesen
Eine Mitarbeiterin eines Unternehmens wurde Opfer eines Ransomware Angeriffs
Ablauf eines Ransomware Angriffs in drei Schritten 700 467 Jan Roskosch

Ablauf eines Ransomware Angriffs in drei Schritten

In diesem Blogbeitrag schauen wir uns an, wie ein Ransomware Angriff im Detail abläuft. Denn nur so können folgende Maßnahmen darauf ausgerichtet werden. Vorab ein kurzer Rückgriff: Ein Ransomware Angriff bezeichnet die Verschlüsselung von Unternehmensdaten und resultiert in der Erpressung des Unternehmens zur Zahlung von Lösegeldern. Wie läuft ein solcher Angriff aber ab? Wie das BSI in seinem…

weiterlesen
Ein Hacker erpresst ein Unternehmen mit einem Ransomware Angriff
Erpressungs-Szenarien durch Ranswomare 700 474 Jan Roskosch

Erpressungs-Szenarien durch Ranswomare

Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht regelmäßig ihre aktuelle Einschätzung der Lage zur Cyberkriminalität in Deutschland. Die neusten Erkenntnisse sind auf der einen Seite zwar alarmierend, da die Bedrohung durch Cyberkriminelle immer akuter wird, zeigt aber auf der anderen Seite auch Möglichkeiten zur Gefahrenprävention auf. In dieser Blogreihe fassen wir die wichtigsten Punkte…

weiterlesen