Trufflepig Forensics
Trufflepig Forensics
  • Видео 61
  • Просмотров 4 801
Der Fall CrowdStrike: Wie fehlerhafte Updates die Welt lahmlegten
Im Juli 2024 sorgte ein fehlerhaftes Update von "CrowdStrike Falcon" für ein Chaos in Computer-Systemen weltweit, eine Situation, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als geschäftskritisch (Stufe 3 von 4) eingestuft wurde. Doch wie konnte ein einzelnes Update zu einer derart massiven Beeinträchtigung führen und welche Maßnahmen können Unternehmen in einer solchen Krisensituation ergreifen? Tauchen Sie mit uns in ein aufschlussreiches Interview mit Christian Müller, IT-Sicherheitsexperten und technischer Geschäftsführer von Trufflepig Forensics, ein, um zu ergründen, welche Lektionen aus dem Fall CrowdStrike gezogen werden können und wie sich ein solches Desast...
Просмотров: 37

Видео

Hacks bei Microsoft oder Teamviewer: Wie sicher sind große Anbieter?
Просмотров 2314 дней назад
Die jüngsten Hacks bei führenden Technologieunternehmen wie Microsoft und Zoom werfen ein grelles Licht auf eine beunruhigende Wahrheit: Keine Software, so innovativ und sicher sie auch sein mag, ist vor Angriffen geschützt. Für Unternehmen, insbesondere den Mittelstand, stellt dies eine signifikante Bedrohung dar, die umgehende Maßnahmen erfordert. Doch wie können sich Firmen in einer Welt, in...
Warum Supply Chain Angriffe Milliarden kosten können
Просмотров 3121 день назад
In einer Welt, in der Unternehmen eng miteinander vernetzt sind, kann ein gehackter Zulieferer verheerende Folgen haben. Durch die enge Verbindung haben Cyberkriminelle über gehackte Zuliefererketten nicht nur Zugang zu einem Unternehmen, sondern potenziell zu allen. Christian Müller, technischer Geschäftsführer von Trufflepig Forensics, berichtet von dem bisher wohl teuersten Supply Chain Angr...
Falsche Zugriffsberechtigungen | Typische Fehler in der IT-Sicherheit 11
Просмотров 19Месяц назад
In nahezu jedem Unternehmen findet sich ein weitverbreiteter, kritischer Fehler in der IT-Sicherheit: die großzügige Vergabe von Zugriffsberechtigungen. Diese Praxis birgt ein enormes Risiko und steht im direkten Widerspruch zu den Richtlinien der ISO27001-Norm. Wir zeigen, welche Folgen das für die Sicherheit der Unternehmensdaten haben kann.
Nachlassende Aufmerksamkeit | Typische Fehler in der IT-Sicherheit 10
Просмотров 212 месяца назад
In unserem Alltag wird die IT-Sicherheit oft zur Nebensache, was gravierende Folgen haben kann. Von physischen Penetrationstests wissen wir, dass einfache menschliche Fehler, wie das Verlassen des Schreibtischs ohne den Computer zu sperren, enorme Sicherheitsrisiken darstellen können. In unserem neuesten Video decken wir diese typischen Fehler auf und zeigen, wie Sie sie vermeiden können.
Offboarding | Typische Fehler in der IT Sicherheit 9
Просмотров 202 месяца назад
Wenn Mitarbeiter das Unternehmen verlassen oder innerhalb des Unternehmens die Abteilung wechseln, steht die IT-Sicherheit vor einer kritischen Herausforderung, die oft unterschätzt wird: das Offboarding. Das häufigste Problem dabei ist, dass die IT-Abteilung zu spät oder gar nicht über den Wechsel informiert wird, was ernsthafte Sicherheitslücken öffnen kann. Entdecken Sie, welche Folgen Nachl...
Security Operations Center (SOC) für Unternehmen: Das müssen Sie wissen
Просмотров 182 месяца назад
Wir sehen täglich bei unserer Arbeit, dass die IT von Unternehmen angegriffen wird - von einfachen Phishing-Angriffen bis zu komplexen Ransomware-Attacken. Ein Security Operations Center (SOC) spielt eine wichtige Rolle beim Schutz vor diesen Bedrohungen. Aber was genau ist ein SOC und warum ist es für Unternehmen so wichtig? In diesem Video erklären wir die Funktionsweise eines SOC, dessen Vor...
Physische Sicherheit | Typische Fehler in der IT-Sicherheit 8
Просмотров 292 месяца назад
In Bezug auf IT-Sicherheit wird oft ein besonders großer Fokus auf virtuelle Bedrohungen gelegt. Doch viele Menschen unterschätzen die Gefahr, die von physischen Schwachstellen ausgeht. In unserem neuen Beitrag über typische Fehler in der IT-Sicherheit dreht sich alles um das Thema „physische Sicherheit“. Denn das Öffnen von Türen und das Eindringen in Serverräume kann für uns zum Kinderspiel w...
Mangelnde Mitarbeiterschulung | Typische Fehler in der IT-Sicherheit 7
Просмотров 233 месяца назад
Mitarbeiter ohne ausreichendes Wissen über IT-Sicherheit stellen eine potenzielle Gefahr dar. Immer wieder beobachten wir typische Fehler, die zu schwerwiegenden Angriffen führen können, wie beispielsweise Phishing oder Ransomware. In diesem Beitrag zeigen wir anhand eines Beispiels, wie Auslöser dieser Angriffe aussehen und geben wertvolle Tipps zur Schulung der Mitarbeiter, um Ihr Unternehmen...
Der 4 Minuten Hacker: Fallbericht 3
Просмотров 523 месяца назад
In diesem spannenden Fallbericht tauchen wir in die faszinierende (und beunruhigende) Welt eines Hackerangriffs ein, der mit chirurgischer Präzision ausgeführt wird: Alle 4 Minuten wird ein weiterer Computer infiziert. Oliver von Trufflepig war vor Ort, um den Kunden zu unterstützen. In diesem Video teilt er seine unmittelbaren Eindrücke und Analysen mit uns Schritt für Schritt. 00:00 Beschreib...
Fehlerkultur | Typische Fehler in der IT-Sicherheit 6
Просмотров 294 месяца назад
In der Welt der IT-Sicherheit sind Fehler allgegenwärtig und können verheerende Folgen haben. In diesem zweiten Teil geht es vor allem um die Fehlerkultur, die oft dazu führt, dass Phishing-Angriffe verschwiegen werden, aus Angst vor den Konsequenzen. Zudem wird die eigene IT-Sicherheit oft überschätzt und damit ein falsches Sicherheitsgefühl erzeugt. Doch das ist nicht alles, denn es gibt noch...
Hacker-Test vor Ort | IT-Security Fallbericht 2
Просмотров 764 месяца назад
In der Welt der Cybersicherheit gibt es eine oft übersehene Bedrohung - den physischen Hackerangriff. Oliver von Trufflepig Forensics, ein Experte in Sachen »Physical Pentests«, deckt in unserem neuesten Fallbericht auf, wie einfach sich Sicherheitslücken direkt vor unserer Nase einschleichen können, oft begünstigt durch die Unachtsamkeit der eigenen Mitarbeiter. Doch welche Maßnahmen können Un...
Gefahren durch KI in der IT-Sicherheit
Просмотров 634 месяца назад
Künstliche Intelligenz (KI) ist zweifellos eine wegweisende Technologie mit vielfältigen Vorteilen, doch birgt sie auch Gefahren, insbesondere im Bereich der IT-Sicherheit. In diesem Video erklärt Christian Müller, technischer Geschäftsführer von Trufflepig Forensics, wie KI missbraucht werden könnte, um unbefugten Zugang zu Systemen zu erlangen. Es lauern Gefahren, von denen viele bislang kaum...
Überschätzung | Typische Fehler in der IT-Sicherheit 5
Просмотров 255 месяцев назад
In vielen Unternehmen herrscht eine trügerische Selbstsicherheit, wenn es um die Effektivität ihrer IT-Sicherheitsmaßnahmen geht. Diese Überschätzung der eigenen Sicherheitslage führt oft dazu, dass notwendige Investitionen und Verbesserungen in der IT-Sicherheit vernachlässigt werden. Aber welche spezifischen Risiken birgt diese Selbstüberschätzung, und wie können Unternehmen erkennen, dass ih...
Überforderung | Typische Fehler in der IT-Sicherheit 4
Просмотров 195 месяцев назад
In der Welt der IT-Sicherheit sind Fehler allgegenwärtig und können verheerende Folgen haben. In diesem zweiten Teil geht es vor allem um die Fehlerkultur, die oft dazu führt, dass Phishing-Angriffe verschwiegen werden, aus Angst vor den Konsequenzen. Zudem wird die eigene IT-Sicherheit oft überschätzt und damit ein falsches Sicherheitsgefühl erzeugt. Doch das ist nicht alles, denn es gibt noch...
Ports | Typische Fehler in der IT-Sicherheit 3
Просмотров 376 месяцев назад
Ports | Typische Fehler in der IT-Sicherheit 3
Backup | Typische Fehler in der IT-Sicherheit 2
Просмотров 286 месяцев назад
Backup | Typische Fehler in der IT-Sicherheit 2
IT-Sicherheit: Das erwartet uns 2024
Просмотров 567 месяцев назад
IT-Sicherheit: Das erwartet uns 2024
NIS-2 im Jahr 2024: Chaos in Unternehmen?
Просмотров 1147 месяцев назад
NIS-2 im Jahr 2024: Chaos in Unternehmen?
Phishing der Zukunft: Vishing (voice phishing) mit künstlicher Intelligenz
Просмотров 987 месяцев назад
Phishing der Zukunft: Vishing (voice phishing) mit künstlicher Intelligenz
Zwei-Faktor-Authentifizierung (2FA) | Typische Fehler in der IT-Sicherheit 1
Просмотров 618 месяцев назад
Zwei-Faktor-Authentifizierung (2FA) | Typische Fehler in der IT-Sicherheit 1
7. Wie hoch sind mögliche Strafen? | KRITIS und NIS 2 Talk
Просмотров 1448 месяцев назад
7. Wie hoch sind mögliche Strafen? | KRITIS und NIS 2 Talk
5. Bessere IT-Sicherheit dank NIS 2? | KRITIS und NIS 2 Talk
Просмотров 1578 месяцев назад
5. Bessere IT-Sicherheit dank NIS 2? | KRITIS und NIS 2 Talk
1. Was bedeutet KRITIS? | KRITIS und NIS 2 Talk
Просмотров 4148 месяцев назад
1. Was bedeutet KRITIS? | KRITIS und NIS 2 Talk
3. Für welche Unternehmen gilt KRITIS? | KRITIS und NIS 2 Talk
Просмотров 2178 месяцев назад
3. Für welche Unternehmen gilt KRITIS? | KRITIS und NIS 2 Talk
4. Warum sind KRITIS oder NIS 2 nötig? | KRITIS und NIS 2 Talk
Просмотров 1858 месяцев назад
4. Warum sind KRITIS oder NIS 2 nötig? | KRITIS und NIS 2 Talk
8. Wie sollten Unternehmen NIS 2 umsetzen? | KRITIS und NIS 2 Talk
Просмотров 1218 месяцев назад
8. Wie sollten Unternehmen NIS 2 umsetzen? | KRITIS und NIS 2 Talk
9. TOMs für die IT-Sicherheit | KRITIS und NIS 2 Talk
Просмотров 1598 месяцев назад
9. TOMs für die IT-Sicherheit | KRITIS und NIS 2 Talk
2. Was bedeuten NIS 2 und RCE? | KRITIS und NIS 2 Talk
Просмотров 2298 месяцев назад
2. Was bedeuten NIS 2 und RCE? | KRITIS und NIS 2 Talk
6. Hilft die ISO-27001 bei KRITIS? | KRITIS und NIS 2 Talk
Просмотров 2008 месяцев назад
6. Hilft die ISO-27001 bei KRITIS? | KRITIS und NIS 2 Talk

Комментарии

  • @CENTURIO_
    @CENTURIO_ Год назад

    Super informativ und schön erklärt, schau die videos sehr gerne

  • @sarahhaberhauer
    @sarahhaberhauer Год назад

    Sehr informativ, danke!