Admijalo
ISO 27001 ZERTIFIZIERT
[BLOG / SECURITY]

Security

Titelbild Digitale Identitätsprüfung im Bankenwesen

Digitale Identitätsprüfung im Zeitalter von KI-Betrug und DORA: Wie Banken den Spagat zwischen Innovation und Compliance schaffen

Deepfakes, synthetische Identitäten, steigende KYC-Kosten: Warum Banken ihre Identitätsprüfungsprozesse angesichts von DORA und KI-Betrug neu denken müssen. Jetzt Orientierung gewinnen.

Lesen →
Titelbild Schritt-für-Schritt-Anleitung für effektives Fraud-Management in Banken

Schritt-für-Schritt-Anleitung für effektives Fraud-Management in Banken

Wie Banken und Sparkassen ihr Fraud-Management DORA-konform optimieren können: 7 Schritte für mehr Sicherheit, Compliance und Resilienz.

Lesen →
Titelbild Cyber Security Check vs. OSINT-Analyse: Unterschiede, Einsatz und Compliance-Tipps.

Cyber Security Check vs. OSINT-Analyse: Unterschiede, Einsatz und Compliance-Tipps

Was unterscheidet eine OSINT-Analyse von einem Cyber Security Check? Wann ergibt welche Methode Sinn und warum sollten Unternehmen beide nutzen, um DORA, NIS2 und Co. zu erfüllen?

Lesen →
Titelbild OSINT-Analysen.

Was ist OSINT? Die unterschätzte Gefahr im Unternehmen

OSINT nutzt frei verfügbare Informationen für gezielte Cyberangriffe. Erfahren Sie, wie Hacker Ihr Unternehmen täuschen und wie Sie sich schützen.

Lesen →
Titelbild Cyber Security Check.

Was ist ein Cyber Security Check? | IT-Sicherheitslage analysieren und verbessern

Ein Cyber Security Check zeigt, wie gut Ihr Unternehmen technisch, organisatorisch und in Sachen Compliance bei einem Cyberangriff aufgestellt ist.

Lesen →
Titelbild DORA versus NIS2

NIS2-Richtlinie: Die Rolle des IT-Leiters in der NIS2-Umsetzung

Erfahren Sie, wie IT-Leitungen NIS2-Anforderungen erfolgreich umsetzen: GAP-Analyse, Maßnahmen, ISMS, Dienstleister, Rollen & Verantwortung.

Lesen →
Titelbild DORA versus NIS2

DORA versus NIS2: So bereiten sich Sparkassen und Genossenschaftsbanken richtig vor

DORA-Verordnung - Erfahren Sie, wie Finanzinstitute durch strenge IT-Sicherheitsanforderungen ihre digitale Resilienz stärken müssen. Alles zu Anforderungen, Fristen und Betroffenen.

Lesen →
Titelbild Häufig gestellte Fragen zur NIS2-Richtlinie

Häufig gestellte Fragen zur NIS2-Richtlinie

Erfahren Sie, was Geschäftsführer zur NIS2-Richtlinie wissen müssen: Haftung, Pflichten, Maßnahmen & Risiken für Unternehmen in kritischen Sektoren.

Lesen →
Titelbild Compliance und IT-Sicherheit - Neue Anforderungen für IT-Dienstleister

Compliance & IT-Sicherheit: Neue Anforderungen für IT-Dienstleister

Immer mehr Compliance-Vorgaben wie NIS2 & DORA fordern IT-Dienstleister heraus. So positionieren Sie sich als strategischer Partner für Ihre Kunden.

Lesen →
Titelbild NIS2-Richtlinie

NIS2 für Geschäftsführer: Jetzt handeln – Haftung, Pflichten und FAQ

NIS2 verpflichtet Geschäftsführer zur Cyber-Sicherheit. Erfahren Sie, was auf Sie zukommt, wie Sie Haftung minimieren und welche FAQ jetzt wichtig sind.

Lesen →
Mitarbeiter als Insiderangreifer: Anzeichen und Schutzstrategien für Unternehmen

Mitarbeiter als Insiderangreifer: Anzeichen und Schutzstrategien für Unternehmen

Cyberangriffe auf Unternehmen nehmen rasant zu. Während sich Unternehmen mit Firewalls und Phishing-Schulungen vor Zugriffen von außen schützen, geht eine erhebliche Gefahr auch von Mitarbeitenden aus, die aus dem Inneren eines Unternehmens heraus agieren.

Lesen →
Häufig gestellte Fragen_DORA

Häufig gestellte Fragen: Was ist die DORA-Verordnung, ab wann gilt sie und wer ist betroffen?

DORA-Verordnung - Erfahren Sie, wie Finanzinstitute durch strenge IT-Sicherheitsanforderungen ihre digitale Resilienz stärken müssen. Alles zu Anforderungen, Fristen und Betroffenen.

Lesen →
DORA Maßnahmen für Banken und Finanzdienstleister im Überblick

DORA für Banken: Maßnahmen und To-Dos seit Januar 2025

Die DORA-Verordnung gilt seit 17.01.2025. Erfahren Sie, was Banken und Sparkassen jetzt tun müssen – mit To-Do-Checkliste und Praxisbeispielen.

Lesen →
Titelbild zum Thema Cyber Resilience Act (CRA)

Cyber Resilience Act: Leitfaden mit konkreten Maßnahmen zur Umsetzung für Unternehmen

Der Cyber Resilience Act (CRA) der Europäischen Union setzt seit Dezember 2024 neue Maßstäbe für den Schutz digitaler Produkte und hebt die Anforderungen für Unternehmen deutlich an.

Lesen →
Zulieferer als attraktives Angriffsziel von Hackern

NIS2-Richtlinie: Maßnahmen zur Umsetzung im Überblick

Die NIS2-Umsetzung klappt auch ohne NIS2-Umsetzungsgesetz. Admijalo zeigt Ihnen konkrete Maßnahmen, mit denen Sie Compliance-sicher werden

Lesen →
Titelbild zum Thema So nutzen Hacker Weihnachten und Black Friday zur Verbreitung von Malware und Hardware-Trojanern

Hardware-Trojaner und Malware zu Black Friday & Weihnachten: Wenn günstige Technik zur Gefahr wird

Hacker manipulieren Geräte während der Herstellung, um an Passwörter oder Zugangsdaten zu gelangen oder Schadsoftware zu installieren.

Lesen →
Titelbild Taktische Tarnung

Taktische Tarnung - Die versteckten Angriffsmethoden der Hacker

Cyberangriffen. Laut dem aktuellen Bitkom-Bericht „Wirtschaftsschutz 2024“ beliefen sich die Schäden allein durch Cyberkriminalität in Deutschland auf 178,6 Milliarden Euro.

Lesen →
Deutsche Firmen im Fadenkreuz ausländischer Hacker

Deutsche Firmen im Fadenkreuz ausländischer Hacker

Ausländische Hacker und Kriminelle greifen kritische Infrastrukturen und politische Systeme gezielt aus dem Ausland an - Schutzmaßnahmen und Ausblicke für deutsche Unternehmen.

Lesen →
100 Millionen Euro gestohlen bei der Volksbank Düsseldorf-Neuss

100 Mio. Euro Betrug: Kiabi und Volksbank Düsseldorf Neuss

Aurélie Bard veruntreut 100 Mio. € über die Volksbank Düsseldorf Neuss. Der Fall offenbart gravierende Sicherheitslücken. Jetzt Maßnahmen ergreifen!

Lesen →
Kein NIS2-Gesetz

Kein NIS2-Gesetz - Was das Ampel-Aus für die Cybersicherheit der kritischen Infrastruktur bedeutet

Die NIS2-Richtlinie, die europaweit für höhere Sicherheitsstandards sorgen soll, könnte in Deutschland nicht rechtzeitig umgesetzt werden.

Lesen →
Microsoft Produkte (CVE-2024-3820)

Neue Schwachstellen bei Microsoft - Patches verfügbar!

Neben den bereits im August und September gemeldeten Schwachstellen, wurden am Dienstag (15. Oktober 2024) nun drei weitere kritische Lücken entdeckt - CVE-2024-38139, CVE-2024-38190 und CVE-2024-38204

Lesen →
Zulieferer als attraktives Angriffsziel von Hackern

Zulieferer als attraktives Angriffsziel von Hackern

Supply Chain Attacks haben sich in den letzten Jahren als eine der gefährlichsten und am schwersten zu entdeckenden Formen von Cyberangriffen etabliert.

Lesen →
Häufig gestellte Fragen - Warum sind Banken besonders anfällig für Hackerangriffe nach Feierabend?

Häufig gestellte Fragen - Warum sind Banken besonders anfällig für Hackerangriffe nach Feierabend?

Banken haben häufig kritische Daten und Systeme, die rund um die Uhr verfügbar sein müssen. Während personell schwach besetzten Zeiten fehlen oft schnelle Reaktionsmöglichkeiten, was Hacker ausnutzen.

Lesen →
Hacker-Angriffe nach Feierabend - Ein unterschätztes Risiko für die deutsche Wirtschaft

Hacker-Angriffe nach Feierabend - Ein unterschätztes Risiko für die deutsche Wirtschaft

Dass beinah die Hälfte der Cyberangriffe außerhalb der regulären Arbeitszeiten stattfinden, insbesondere zwischen 20 Uhr abends und 8 Uhr morgens, ist kein Zufall.

Lesen →
Erneut Sicherheitslücke bei TeamViewer

Erneut Sicherheitslücke bei TeamViewer

Schwerwiegende Sicherheitslücken in TeamViewer entdeckt (CVE-2024-7479, CVE-2024-7481). Update auf Version 15.58.4 dringend empfohlen, um Angreifer abzuwehren und Systeme zu schützen.

Lesen →
Fortinet und Veeam - Sicherheitslücken bei kritischen IT-Anbietern im Fokus

Fortinet und Veeam - Sicherheitslücken bei kritischen IT-Anbietern im Fokus

Warum die Sicherheit etablierter IT-Lösungen hinterfragt werden muss und wie Unternehmen der kritischen Infrastruktur darauf reagieren können.

Lesen →
Veeam Backup and Replication (CVE-2024-40711)

Kritische Schwachstellen bei Backup-Software Veeam - Aktualisieren Sie auf die neuste Version

Kritische Veeam-Schwachstelle (CVE-2024-40711) entdeckt - Erfahren Sie, wie Unternehmen, Banken und kritische Infrastrukturen jetzt ihre IT-Sicherheit vor zukünftigen Angriffen schützen können.

Lesen →
Microsoft Produkte (CVE-2024-3820)

Kritische Microsoft Office Sicherheitslücke entdeckt - Handlungsbedarf für Unternehmen

Erfahren Sie alles über die neue Sicherheitslücke in Microsoft Office (CVE-2024-38200) und wie Sie Ihr Unternehmen jetzt sich schützen können. Prävention, Reaktion auf Vorfälle und kommende Updates von Microsoft – jetzt informieren!

Lesen →
Partnerschaft

COATHANGER-Malware in FortiGate-Geräten (Fortinet)

Gravierende Sicherheitslücke beim Hersteller Fortinet

Lesen →