Eine neue Digitale Nachhaltigkeit erreichen und gestalten

24.06.2022

Die politisch-gesellschaftliche Debatte über Frieden und Freiheit in Verbindung mit Nachhaltigkeit hat spätestens mit dem Russisch-Ukrainischen Krieg die breite Öffentlichkeit erreicht. Der wichtige Begriff der Nachhaltigkeit hat dabei, unabhängig von möglichen ESG-Regulationen, für viele politische und wirtschaftliche Bereiche einen neuen Anstrich erhalten. Gemeint ist oftmals die Erhöhung der Resilienz unseres Landes. Sei es die Absicherung unseres […]

Mehr erfahren

Was Sie über die Schwachstelle Log4j wissen und welche Maßnahmen Sie ergreifen sollten

15.12.2021

Am 9. Dezember wurde eine Zero-Day-Lücke bekannt, welche das allseits bekannte und weit verbreitete Framework Apache Log4j betrifft. Die Schwachstelle trägt den Namen Log4Shell und wird als CVE-2021-44228 identifiziert. Die Lage und der Wissensstand verändern sich kontinuierlich, insofern stellt dieser Artikel nicht den Anspruch auf Vollständigkeit. Wir empfehlen, regelmäßig die einschlägigen Quellen von Sicherheitsbehörden zu […]

Mehr erfahren

KI im Geheimschutz – Empfehlungsalgorithmen und automatisierte Prüfung von eingestuften Dokumenten

24.11.2021

Empfehlungsalgorithmen und automatisierte Prüfung von eingestuften Dokumenten sowie Erkennung von Anomalien mittels Deep Learning bei kritischen Netzübergängen können die Sicherheit und Vertrauenswürdigkeit im Umgang mit sicherheitsrelevanten Daten erhöhen. Künstliche Intelligenz (KI) ist ein aktuelles Trendthema der Digitalisierung. Die Entwicklung war bisher rasant und sicher ist, ihre volle Wirkung wird KI erst noch in Gänze entwickeln. […]

Mehr erfahren

Wie kann der Einstieg in die IT-Sicherheit bei Produktionssystemen mit Automatisierungstechnik (OT) gelingen?

30.03.2021

KRITIS-Unternehmen wie etwa Energieversorger oder Krankenhäuser stehen vor der Herausforderung ein angemessenes Sicherheitsniveau sicherzustellen bzw. zu müssen. Denn Kritische Infrastrukturen (KRITIS) sind gemäß § 8a BSIG verpflichtet, Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen um die Funktionalität ihrer Anlagen und Systeme zu gewährleisten. Diese sind definiert als Einrichtungen, Anlagen […]

Mehr erfahren

Ist der “Change Your Password Day” noch zeitgemäß?

01.02.2021

Jährlich wird am 1. Februar der „Change Your Password Day“ ausgerufen. Ein Thementag, der bald der Vergangenheit angehören könnte. Doch warum? Jahrelang galt die Änderung des Passwortes in Intervallen von 30, 60 oder 90 Tagen als ein Sicherheitsmechanismus, der es Hackern erschweren sollte, Zugang zu persönlichen Daten zu ermöglichen. Doch dieser Ansatz hat so seine […]

Mehr erfahren

Penetrationstests: Gatekeeper Menschliche Intelligenz

05.12.2020

IT-Systeme werden immer komplexer. Mit der zunehmenden Digitalisierung, dem Internet of Things, agilen Arbeitsprozessen in der Anwendungsentwicklung und neuen Services für mobile Endgeräte entstehen ständig neue Einfallstore für Cyberkriminelle. Und diese rüsten auf und setzen bei ihren Angriffen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben im vierten Teil der fünfteiligen Serie die wachsende Bedeutung von […]

Mehr erfahren

Penetrationstests: Auf dem Weg zu den Kronjuwelen

03.12.2020

Sie denken wie Cyberkriminelle, verfügen über exklusives Wissen der Hackerszene und nutzen Scan-Tools und Datenbanken. Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen in Unternehmen. Wir beschreiben im dritten Teil unserer fünfteiligen Serie, wie Penetrationstests ablaufen und wie sich Unternehmen darauf vorbereiten sollten. Mittlerweile bangen zwölf Prozent der kleinen und mittleren Unternehmen […]

Mehr erfahren

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

30.11.2020

“Dem Hacker immer eine Nasenlänge voraus” muss der Anspruch einer ganzheitlichen IT-Sicherheitsstrategie sein. Um dieses ambitionierte Ziel zu erreichen, brauchen Unternehmen und ihre Chief Information Security Officer (CISO) einen gut bestückten Werkzeugkoffer. Im zweiten Teil der fünfteiligen Serie vergleichen wir verschiedenen Methoden: Warum Sicherheits- und Schwachstellenanalysen zur Routine gehören, aber nur Penetrationstests durch Menschen mit […]

Mehr erfahren

Penetrationstests lassen Hacker alt aussehen

28.11.2020

Hacker agieren immer hemmungsloser. Oft verlieren sich ihre Spuren in Russland oder auf Proxys in Malaysia. Abgesehen haben es Cyberkriminelle auf den Zugang zu Firmennetzen. Ihr Ziel: Sabotage, Diebstahl geistigen Eigentums oder die Blockade von Servern, um Zahlungen zu erpressen. Penetrationstests, bei denen beauftragte Profis ein Netzwerk wie ein Hacker auf Schwachstellen prüfen, erschweren künftige […]

Mehr erfahren

Security Awareness, aber wie?

06.11.2020

Freitagmorgen, das Wochenende steht kurz bevor. Mit großer Vorfreude blickt die gesamte Abteilung auf zwei Tage Erholung nach einer – mal wieder – stressigen Woche. Die Müdigkeit ist den Schulungsteilnehmern anzusehen. Recht verwundert fragte ich mich nach der Schulung, was ich hätte anders oder besser machen sollen. Als Informationssicherheitsbeauftragter (ISB) meines Unternehmens war ich auf […]

Mehr erfahren

Soluciones de Dominio Cruzado: ¿Por qué son fundamentales en los procesos de digitalización con datos sensibles?

10.07.2020

Los sistemas y activos de datos (dominios) altamente confidenciales suelen estar separados de Internet o de sistemas menos críticos. La separación se consigue mediante el aislamiento, conocido como “brecha de aire”. Dicho aislamiento dificulta considerablemente la exfiltración de datos, así como la infección por programas informáticos malignos. Sin embargo, los ciberataques pueden seguir produciéndose de […]

Mehr erfahren

Status Quo der Digitalisierung der weltweiten Luftfahrtdaten

27.05.2020

In den letzten Jahren hat der weltweite Flugverkehr kontinuierlich zugenommen und somit auch die Digitalisierung in der Luftfahrt vorangetrieben. Trotzdem gibt es auch hier noch Bereiche, die bis dato nicht ohne manuelle Arbeitsschritte auskommen und in nicht nachhaltigen oder unsicheren Eigenentwicklungen abgebildet werden. Auf diese Problematik sind wir im Rahmen eines Projektes gestoßen und haben […]

Mehr erfahren

Podcast: “Digitale Souveränität erfordert digitale Mündigkeit”

17.03.2020

Ab Minute 12:50 erklärt Marc Akkermann (infodas) im Gespräch mit Dr. Eva Proll (Behördenspiegel) was unter dem Begriff der digitalen Souveränität, welche derzeit auf Politik und Verwaltungsebene intensiv diskutiert wird, zu verstehen ist. IT-Sicherheit, vertrauenswürdige IT, Infrastruktur und Systeme sind ebenso wichtig die querschnittliche Digitalkompetenz. Wer digitale Souveränität haben will, benötigt zwingend eine digitale Mündigkeit. […]

Mehr erfahren