Allgemein

Was macht ein Cyber Security Consultant?

Was macht ein Cyber Security Consultant?

Du fragst dich, was ein Cyber Security Consultant eigentlich macht und wie ein typsicher Arbeitstag aussieht? Unser Kollege Daniel ist Consultant im Cyber Security Bereich und hat diesen Blogbeitrag geschrieben, der dir einen Einblick in die Aufgaben und den Arbeitsalltag eines Cyber Security Consultants gewähren soll.

Die Schwachstelle Log4Shell in der Java-Bibliothek Log4J – Was Unternehmen jetzt tun sollten

Die Schwachstelle Log4Shell in der Java-Bibliothek Log4J – Was Unternehmen jetzt tun sollten

Am 09. Dezember wurde erstmals die Zero-Day-Lücke mit dem Namen Log4Shell öffentlich bekannt. Diese Schwachstelle betrifft das sehr bekannte und weit verbreitete Framework Apache Log4J. Log4J ist eine Java-Bibliothek, die wie eine Art Logbuch Anwendungsmeldungen und Informationen dokumentiert. Als Quasi-Standard wird Log4J in den allermeisten Java-Applikationen verwendet und ist innerhalb von Unternehmensanwendungen eine der meistgenutzten Bibliotheken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die Schwachstelle als „extrem kritisch“ ein und kategorisiert sie mit der BSI-Cyber-Warnstufe „rot“.

Cyber-Security im IIoT: Was KMU wissen müssen

IIoT, die intelligente Vernetzung von Maschinen und Produktionslinien, wird für Unternehmen immer attraktiver. Neben vielen Vorteilen birgt die Erweiterung des Netzwerkes aber auch große Risiken. Unternehmen müssen daher nicht nur in neue IIoT-Techniken investieren, sondern auch in entsprechende Cyber-Security-Maßnahmen.

Wie funktioniert die Schadsoftware Emotet?

Wie funktioniert die Schadsoftware Emotet?

Die Heise Gruppe und der Verlag Heinz Heise sind im Juni Opfer eines Angriffs der Malware Emotet geworden – der derzeit auf Grund ihrer Versatilität wohl gefährlichsten Malware. Die Kosten für zurate gezogene Sicherheitsexperten belaufen sich eigenen Angaben zufolge allein auf über 50.000€.
Lesen Sie in Cyber Security Vorfälle Juli 2019, wie die Schadsoftware Emotet funktioniert und wie Sie sich schützen können.