360° Penetrationstest: Kritische Schwachstellen im internen Netzwerk
Viele Unternehmen lassen bereits ihre extern erreichbaren IT-Systeme regelmäßig auf Schwachstellen untersuchen und erhöhen damit ihre Resilienz gegenüber Angriffen aus dem Internet. Doch wie steht es um die interne Sicherheit des Firmennetzwerks, wenn ein Angreifer z. B. über Phishing einen Mitarbeiter-PC kompromittiert?
Lesezeit: 6 min.
Es kommt doch auf die Länge an - 6 Tipps für bessere Passwörter
Um das Thema Passwörter kommt man nicht herum, wenn man sich mit IT Security beschäftigt. Und leider werden wir Passwörter in den nächsten Jahren auch nicht los. Grund genug, sich immer wieder die wichtigsten Punkte in Erinnerung zu rufen.
Lesezeit: 3 min.
Wenn Mitarbeiter zur Schwachstelle werden: 4 Szenarien und wie Sie Ihre IT-Sicherheit optimieren
In diesem Artikel präsentieren wir vier Alltagsbeispiele, in denen harmlos wirkende Handlungen versehentlich vertrauliche Unternehmensdaten gefährden können und zeigen, wie Sie mit einem ganzheitlichen Ansatz diese vorbeugen können.
Lesezeit: 6 min.
ISA-Katalog 6 für TISAX: Fokus auf Verfügbarkeit von Informationen
Am 1. April 2024 tritt die neue Version 6.0 des ISA-Katalogs als Basis für das TISAX®-Label in Kraft, den Standard für Informationssicherheit in der Automobilindustrie. ISA 6 erhöht die Anforderungen an die Verfügbarkeit von Informationen mit neuen Controls für Incident- und Business Continuity Management.
Lesezeit: 6 min.
Was ist ein SIEM und warum ist es für die IT-Sicherheit von Unternehmen derart wichtig?
Als zentrales Sicherheitssystem überwacht ein SIEM die IT-Infrastruktur, erkennt potenzielle Bedrohungen frühzeitig und ermöglicht eine proaktive Verteidigung. In diesem Artikel erfahren Sie, warum ein SIEM heutzutage für Unternehmen besonders wichtig ist.
Lesezeit: 5 min.
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Lesezeit: 6 min.
Warum jede IT-Strategie besser ist als keine: Ein Leitfaden für KMUs
Anhand 5 konkreter Punkte geben wir in diesem Artikel einen Leitfaden mit Tipps für eine minimale IT-Strategie für KMUs.
Lesezeit: 6 min.
Passwörter im Klartext - Beliebte Angriffe und Gegenmaßnahmen
Im letzten Teil unserer Blogreihe zum Active Directory haben wir uns mit dem Cracken von Passwort-Hashes beschäftigt. Anstatt Passwörter zu knacken, können Angreifer aber auch direkt nach Passwörtern im Klartext suchen.
Lesezeit: 3 min.
Cracken von Passwort Hashes - Beliebte Angriffe und Gegenmaßnahmen
Die ersten Teile der Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.
Lesezeit: 5 min.
Password-Spraying - Beliebte Angriffe und mögliche Gegenmaßnahmen
Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben?
Lesezeit: 4 min.
OT Security als Grundpfeiler der Industrie 4.0!
Komplexe Organisationen sowie Unternehmen der KRITIS und des produzierenden Gewerbes sind mit einer Vielzahl von Geräten, Controllern und Sensoren miteinander verbunden. Diese Form der Vernetzung birgt aber auch jede Menge Sicherheitsrisiken ...
Lesezeit: 3 min.
Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen
Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.
Lesezeit: 4 min.
Damit Digitalisierung nicht zum Sicherheitsrisiko wird
Die Digitalisierung der deutschen Wirtschaft geht voran – wenn auch nicht in jeder Branche mit gleich großen Schritten. Doch je mehr die digitale Transformation in Unternehmen und Organisationen Einzug hält, desto größer wird der Bedarf an IT-Sicherheit.
Lesezeit: 2 min.
Die Rolle von Network Detection and Response (NDR) im Kampf gegen IT-Sicherheitsbedrohungen
In einer zunehmend vernetzten Welt, in der Unternehmen und Organisationen auf digitale Infrastrukturen angewiesen sind, sind die Bedrohungen für die IT-Sicherheit vielfältig...
Lesezeit: 5 min.
fernao managed threat detection & alerting: Bedrohungen schnell erkennen und beseitigen
Für Security-Fachkräfte steht ein Ziel immer im Fokus: Cyberangriffe in Echtzeit aufspüren und möglichst schnell stoppen. Kein Problem, denn fernao stellt wichtige Hebel ...
Lesezeit: 2 min.
NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa
Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen.
Lesezeit: 5 min.
Die 3 größten Herausforderungen beim Modern Workplace
Erfahren Sie die drei größten Herausforderungen beim Modern Workplace: Cybersecurity, Schutz vor Datenverlust und digitale Transformation der Teamarbeit...
Lesezeit: 3 min.
Informationssicherheit – mehr als nur IT-Sicherheit
Für Unternehmen ist es essenziell, ihre Daten zu schützen und Prozesse am Laufen zu halten. Je komplexer die Infrastrukturen dabei sind, desto notwendiger werden Management-Systeme für die Informationssicherheit.
Lesezeit: 3 min.
Effektive Bedrohungserkennung im Security Operation Center (SOC)
Dieser Artikel beschäftigt sich mit neuesten Entwicklungen in der Toollandschaft und Arbeitsweisen im Security Operation Center (SOC), das sich insbesondere auf die Behandlung von Sicherheitsvorfällen konzentriert, um Cyber Security Resilienz zu gewährleisten.
Lesezeit: 6 min.
Frauen in der IT – auf der Suche nach weiblichen Vorbildern
Woran es liegen könnte, dass Frauen in den IT-Jobs dieser Welt immer noch stark unterrepräsentiert sind, schauen wir uns in diesem Blogartikel genauer an.
Lesezeit: 6 min.
Sicherheit für IT und OT in der Industrie 4.0
In der modernen Fertigung wachsen IT- und OT-Netzwerke immer stärker zusammen. Hierin steckt viel Potenzial für die Optimierung industrieller Prozesse: Mithilfe von IT-Systemen lassen sich Maschinendaten nun fortlaufend überwachen, korrelieren und analysieren...
Lesezeit: 3 min.
IT-Sicherheitsgesetz 2.0: Warum KRITIS-Betreiber ihre Angriffserkennung jetzt stärken sollten
Cyberkriminelle greifen immer häufiger kritische Infrastrukturen an. Eine besorgniserregende Entwicklung, auf die das IT-Sicherheitsgesetz mit verschärften Security-Auflagen reagiert...
Lesezeit: 3 min.
Was fehlt in fast jedem Netzwerkdesign?
Ein wichtiger Aspekt, der oft vernachlässigt wird, ist die Performance-Visibilität abseits von SNMP und Syslog. Dabei handelt es sich um die Fähigkeit, Netzwerkaktivitäten zu überwachen und Performanceprobleme zu analysieren.
Lesezeit: 2 min.
Microsoft Teams Connect Shared Channels
Remote Work, Homeoffice und Modern Workplace gelten als die Zukunft der Arbeit. Die Teamarbeit stellt in diesem Zusammenhang eine besondere Situation dar – mit ganz eigenen Herausforderungen. Spätestens seit der Coronapandemie erfahren Kollaborations-Plattformen daher eine hohe Akzeptanz. Plattformen wie Microsoft Teams erlauben es Mitarbeitenden, sich zu verbinden, zusammenzuarbeiten und informiert zu bleiben.
Lesezeit: 5 min.
Zero Trust aus der Cloud
Die Verschiebung von Anwendungen und Services in die Cloud hat die Grenzen des klassischen Sicherheitsmodells aufgebrochen und erfordert eine Verlagerung der Sicherheit in die Cloud-Infrastruktur. Cloud Security beschreibt die Verlagerung von klassischen Security Gateways in die Cloud und somit eine Anpassung der zentralen ...
Lesezeit: 6 min.
KI – Die neue Waffe im Cyber War
Dass Ausgaben von künstlicher Intelligenz immer weniger von menschengemachten Handlungen und Arbeitsergebnissen zu unterscheiden sind, hat auch Auswirkungen auf die Cybersicherheit. Dieser Blog-Beitrag behandelt diese Entwicklung insbesondere mit Blick auf Phishingangriffe. ...
Lesezeit: 5 min.
Hyperkonvergente Infrastruktur reduziert Ihren ökologischen Fußabdruck
Die gegenwärtige Energiekrise führte zu extrem stark steigenden Energiekosten und hat weitreichende Folgen für das wirtschaftliche Leben und macht das Thema Energieeffizienz aktuell zur Prio von CIOs und Rechenzentren-Betreibern...
Lesezeit: 3 min.
ISO/IEC 27001:2022 – was ändert sich zur Version ISO/IEC 27001:2013?
Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen...
Lesezeit: 5 min.
Das Ende der Basic-Auth-Welt naht
Gerade erst haben wir uns – nach vielen Einschränkungen, die Corona mit sich gebracht hat – wieder langsam an ein normaleres Leben gewöhnt, und nun muss an dieser Stelle bereits das Ende der Welt verkündet werden? Keine Panik, ganz so schlimm kommt es ...
Lesezeit: 7 min.
Plattform-Missbrauch durch Phishing ist auf dem Vormarsch
Das Thema Phishing stellt nach wie vor ein großes Problem für viele Organisationen dar. Die von Angreifern eingesetzten Techniken sind dabei in stetigem Wandel. Um Sicherheitssysteme zu umgehen, greifen...
Lesezeit: 4 min.
Auf dem Weg in ein globales mobiles Netzwerk
IT-Administratoren, IT Engineers, IT-Abteilungen oder IT-Verantwortliche sollten zum Thema Secure Access regelmäßig einen Blick auf die relevanten Erwartungen, Anforderungen und den tatsächlichen Bedarf ihres Unternehmens werfen. ...
Lesezeit: 12 min.
Unendliche Weiten der Log-Formate – Klarsicht im Log-Dschungel
Ob aus Compliance-Gründen, für die IT-Sicherheit (SIEM) oder zu Digitalisierungszwecken – das tägliche Logvolumen wächst exponentiell. Eine immer größer werdende Anzahl an ...
Lesezeit: 3 min.
Shadow IT: Ein Blick hinter die Kulissen des Phänomens
In der immer komplexer werdenden Welt der IT haben Unternehmen es zunehmend schwer, den Überblick über die verwendeten Anwendungen zu behalten.
Lesezeit: 6 min.
Industrie 4.0 & OT – eine Revolution mit neuen Herausforderungen
Siemens S7 ist nicht, wie der Name es vermuten lässt, ein Handy aus den Anfangszeiten der Mobilfunkzeit, sondern viel mehr eine weitverbreitete netzwerkfähige Steuereinheit in...
Lesezeit: 4 min.
Campus 5G oder doch lieber WiFi 6?
Wer heute mit dem Gedanken spielt, ein Funknetzwerk zu implementieren, zu erweitern oder zu modernisieren, kommt bei seiner Suche um Campus ...
Lesezeit: 3 min.
Russian Cyberwar
nun in der Tagesschau¹, bei SWR Aktuell² oder z. B. der Zeit Online³, das Buzzword „russischer Cyberwar“ kommt in fast allen deutschen Medien irgendwann zur Sprache. Ob und inwieweit wir von diesem schon betroffen sind, ...
Lesezeit: 4 min.
Bezahlen Cyberversicherungen den Schaden durch Cyberkriminalität?
Der gesamte Cyberversicherungsmarkt steht unter enormen Druck, seit Cyberkriminelle vermehrt auf Lösegeldforderungen (durch Ransomware) setzen und die Vorfälle ...
Lesezeit: 5 min.
Einblick in die Umsetzung eines Umweltmanagementsystems (ISO14001)
Anlässlich des jährlichen Tag der Erde am 22.04.2022 widmen wir uns in diesem Blog dem Thema Umweltmanagement und dem damit verbundenen Standard nach ISO 14001...
Lesezeit: 6 min.
Modern Workplace Spezialist tecITec AG wird Teil der Somnitec AG
Mit dem Erwerb der tecITec AG im Februar 2022 – mit Sitz in Winkel ZH – verstärkt sich die Somnitec AG im schnell wachsenden Geschäftsfeld Moder ...
Lesezeit: 1 min.
Fight the Fachkräftemangel – SOC- & Security-Spezialisten aus den eigenen Reihen
Gäbe es Security-Personal im Supermarkt wären die Regale leer. Wie bilden wir also am besten eigene Spezialisten aus oder finden sie in unseren bestehenden Teams? ...
Lesezeit: 4 min.
Log4Shell – Großbrand oder doch nur heiße Luft?
Eine gravierende Schwachstelle in der Logging-Library Log4j mit dem höchsten Schweregrad 10 wurde am 9. Dezember via Twitter öffentlich gemacht. Der erwartete Großbrand blieb jedoch bisher aus. ...
Lesezeit: 3 min.
Passwortloses Arbeiten in der Domäne und in der Cloud
Wer kennt es nicht oder hat schon einmal davon gelesen? Passwort-Leaks etc. Passwörter sind in der jetzigen Form leider kein wirklicher Garant für Sicherheit. Im Gegenteil: Passwörter sind für Mitarbeiter oft ein Graus. ...
Lesezeit: 7 min.
Unsere Cyber-Security-Maßnahmen angesichts der Ukraine-Krise
Die Eskalation der Ukraine-Krise hat zu einer besonderen Bedrohungslage auch in Mittel- und Westeuropa geführt. ...
Lesezeit: 2 min.
Ransomware – das profitable Geschäft der Cyberkriminellen
Ransomware hat sich zu einem hochprofitablen Geschäftsmodell für Cyberkriminelle entwickelt. Analysen der Finanztransaktionen im Zusammenhang mit Ransomware ...
Lesezeit: 6 min.
Wichtiges Update zur kritischen Sicherheitslücke in Log4J
Die Sicherheitslücke in Log4J sorgt weiterhin für Überstunden in IT-Abteilungen, da sie unzählige IT-Systeme weltweit betrifft. ...
Lesezeit: 4 min.
Kritische Sicherheitslücke mit massivem Impact auf IT-Systeme
Sicherheitslücke in Log4J - Eine extrem kritische Schwachstelle sorgt aktuell für Kopfzerbrechen und Überstunden in IT-Abteilungen. Einfacher als jemals zuvor lassen sich Systeme ...
Lesezeit: 3 min.
Wie teuer ist eigentlich „IT-Unsicherheit“?
Die Kürbisse sind aus den Vorgärten verschwunden und das Weihnachtsgebäck dominiert bereits die Quengelzone der Supermärkte. Es ist wieder so weit: Ein Großteil der IT ...
Lesezeit: 5 min.
Security für Ihren Access oder auch: Secure Campus Network
Security im Campus ist aus Unternehmensnetzwerken nicht mehr wegzudenken. Die damit verbundene Komplexität und der administrative Aufwand für Unternehmen sind in ...
Lesezeit: 5 min.
Cybersecurity im Finanzsektor
Der gesamte Bankensektor steht unter Beobachtung, seit Bankeninsolvenzen, vermehrte Risikoanlagen und zwei Finanzkrisen die letzten 20 Jahre erschüttert haben. Besonders die Staaten in Europa ...
Lesezeit: 12 min.
Ist das Netzwerk wirklich schuld?
„Wir haben Probleme – das Netzwerk ist schuld.“ Diese Aussage ist wahrscheinlich jedem Consultant bekannt. Was aber, wenn das Netzwerk Pakete zuverlässig und ohne ...
Lesezeit: 5 min.