Risikobehandlung: Der nächste Grundschritt in der Risiko-Rumba
In den vorherigen Beiträgen unserer Serie “Risiko-Rumba” haben wir die Grundlagen der Informationssicherheitsrisiken behandelt. Wir haben Grundschritte gelernt und uns mit Schadenspotential und Eintrittswahrscheinlichkeiten auseinandergesetzt.Wir
Die Risiko Rumba: Schwachstellen und Eintrittswahrscheinlichkeit
Willkommen zurück zu unserer Serie über die “Risiko Rumba” in der Informationssicherheit! Nachdem wir uns zuletzt allgemein mit Risiken beschäftigt haben, wollen wir heute tiefer
Weiter geht es mit „Risiko Rumba“ – wir lernen den Grundschritt
Der nächste Abschnitt unseres Kurses bringt uns zu einer weiteren großen Säule – den Risiken bzw. dem Risikomanagement. Ich habe keine wirkliche Ahnung, was Rumba
Tanze Tango mit den Assets: Die nächsten Schritte
Im ersten Teil des “Asset-Tango” haben wir gelernt, wie man ein Asset identifiziert und inventarisiert. Heute möchte ich weitere Aspekte hinzufügen: Asset-Hierarchien und Asset-Attribute. Beginnen
Tanze Tango mit den Assets: Präzise Schritte auf deinem Weg zu NIS-2
Der Tango ist ein Tanz voller Leidenschaft, Präzision und Kontrolle, ähnlich wie das Assetmanagement, das eine genaue Kontrolle und Verwaltung von Vermögenswerten erfordert. Ich habe
NIS-2 – der Grundschritt in die Informationssicherheit
In den letzten Jahren habe ich sehr unterschiedliche Ansätze gesehen, um Informationssicherheit in Unternehmen einzuführen. Ich gehe davon aus, dass du entweder direkt unter NIS-2
Ein Rahmen für das Framework?
Als CISO und Berater für Informationssicherheit begegne ich derzeit einer wichtigen Frage: Wie kann man Informationssicherheit in kleinen und mittelständischen Unternehmen im Zuge von NIS-2
Informationssicherheit: Eine Reise, kein Ziel
In meiner Rolle als CISO habe ich die Gelegenheit gehabt, tief in die Welt der Informationssicherheit einzutauchen. Heute möchte ich ein Thema ansprechen, das mir
Wie man die ISO tanzt
Tanzen und Informationssicherheit – wie passt das zusammen? Als Berater und CISO habe ich Jahre in der IT- und Informationssicherheit verbracht. Dabei habe ich auch
To pay or not to pay – Microsoft Copilot
Was unterscheidet die kostenpflichtige Version von Copilot von der kostenlosen Version? Als CISO habe ich gelernt, KI-Lösungen selektiv zu betrachten und das damit verbundene Risiko
Ein Wochenende mit dem CISO: Eine Reise in die Welt der Informationssicherheit
Am Wochenende stellte ich mir eine Frage, die mich nicht mehr losließ: Was macht eigentlich ein CISO? Auf den ersten Blick scheint die Antwort einfach
Israel’s Iron Wall and CISO work
(find englisch version below …) Ich möchte nicht den Eindruck erwecken, eine ohnehin schon dramatische Geschichte auszuschlachten.Doch meiner Meinung nach hat das, was in Israel
Ein Blick über den Zaun: Die Risiken von Cyberangriffen für Unternehmen
… find english abstract below the german version „Das Darknet, ist ein Teil des Internets, der nicht durch normale Suchmaschinen indiziert wird. Es ist bekannt
Cyberangriffe: Wenn das Opfer zum Täter wird
In der realen Welt ist es üblich, dass wir die Opfer von Verbrechen mit Mitgefühl und Unterstützung behandeln. Wir erkennen an, dass sie durch eine
SolarWinds: A Tale of Fraud, Deception, and Cyber Insecurity
SolarWinds und CISO wegen Betrugs und Kontrollversagen angeklagt Die US-amerikanische Börsenaufsichtsbehörde SEC hat am 30. Oktober 2023 Anklage gegen die in Austin, Texas, ansässige Softwarefirma
Unsecure by Design? Okta im Fokus
Wer ist Okta, Inc.? Okta, Inc. ist ein börsennotiertes Unternehmen für Identitäts- und Zugriffsmanagement mit Sitz in San Francisco. Es bietet Cloud-Software an, die Unternehmen
Don’t pay the Cyberman
Wir sollte es doch eigentlich besser wissen, wo doch Chris de Burgh schon klare Worte gefunden hat: „Whatever you doDon’t pay the ferrymanDon’t even fix
Was für eine Überraschung
Meldung vom 01.09.2023 Am Mittwoch und Donnerstag beschäftigte ein Hacker-Angriff bereits die Stadtverwaltung Alzey. Nun hat die VG Wörrstadt bekanntgegeben: Auch sie ist betroffen. „Im
Radio kills the Cybertrain
O.K. – eigentlich handelt das Lied von „Video killed the Radio Star“ aber ich habe den Titel ein wenig geändert.https://www.youtube.com/watch?v=qGBohd0V2Mo) Heute hat mich ein Beitrag
Nicht nur Microsoft…
Ich habe schon oft über Sicherheitsprobleme berichtet. Dabei könnte der Eindruck entstanden sein, die Probleme lägen nur bei Microsoft. Das reflektieren viele Medienberichten, die dazu
Der Appetit auf Risiko – hast du Hunger?
Wie immer stellt sich zunächst die Frage, was genau der Begriff „Risikoappetit“ für eine Bedeutung hat. Das „Gable Banklexikon“ formuliert es so: Risk Appetite; drückt
Schlimmer geht immer …
Auch heute kannst du wieder meinen persönlichen Text oder die „KI-optimierte“ Fassung lesen. Oder beides… Der Solarwinds Hack war ein sehr großer Incident und bis
Was macht einen guten CISO aus?
Mensch oder KI? Was gefällt dir besser? Feedback an Angeregt durch einen Artikel, habe ich mich mit der Frage beschäftigt, welche Eigenschaften einen guten
Die Rente ist sicher – Riester Daten sind es nicht
We serve your customers by combining the best of people, process, and technology. We believe that the greater the use of technology, the more human
Sommeraktion – IT-Sicherheitsberatung für Klein- und Kleinstunternehmen
Im Sommer kehrt oft etwas Ruhe ein und es bietet sich an, diese Ruhephase für eine Selbstreflektion zur IT-Sicherheit zu nutzen. Gerade kleine Unternehmen haben
video killed the radio star
Schon wieder ein Titel, der auf den ersten Blick nichts mit meinem Blog zu tun hat. Aber – es gibt eine Verbindung, wenn – wie
White house down
Was wäre, wenn – das Internet oder einer der großen Anbieter ausfallen würde? Seit gestern kann ich die Frage an einem konkreten Beispiel beantworten. Es
Der virtuelle Co-Pilot fliegt mit …
Da ist er nun also. Der Co-Pilot mit künstlicher Intelligenz, der uns auch in der Microsoft M365 Welt umsorgt. Es war wohl nur eine Frage
„fucked and forgotten“?
Sorry für die Verwendung eines vulgären Wortes – es gehört tatsächlich u.a. zu einem Werk von Merle von Heyer. Der Kontext passt zwar nicht, aber
Kleiner CVE – große Auswirkung?
ACHTUNG! Bitte beachte auch das Update am Ende dieses Artikels !!! Microsoft informiert seine Kunden aktuell zum CVE-2022-41099(Quelle: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41099) Schnell kann diese Information untergehen, obwohl
CISO – wir machen mehr als Cyber
Täglich erhalte ich diverse Anfragen zu Tätigkeiten rund um „Cyber Security“. Dabei fällt mir immer öfter auf, dass es den Unternehmen schwer zu fallen scheint,
Re-Think Privacy?
„Das Leben stellt die Herausforderungen – ich die Lösungen“ und so grüble ich gerade über eine bestimmte Fallsituation nach: Müssen Mitarbeiter in einer Co-Working Umgebung
olyympusv2 has fallen
„Bei Microsoft schätzen, schützen und verteidigen wir den Datenschutz.“(https://privacy.microsoft.com/de-de/privacy-report) So beginnt der Privacy Report Oktober 2022 Na ja – wenn ich mir den aktuellen Stand
BlueBleed – Microsoft data breach
Hast du schon davon gehört? Es gibt eine Datenpanne bei Microsoft. Offensichtlich wird dazu aber wenig kommuniziert. Selbst bei „heise security“ finde ich zum Begriff
So geht Phishing heute
Also echt – wie kann man nur auf Phishing reinfallen? Das erkennt man doch sofort, oder? Na ja – ich zeige dir jetzt einen Phishing
Go Hunt
Es ist einige Zeit vergangen, seit meinem letzten Beitrag. Da ich vorübergehend die Rolle eines „Manager Manage Service“ übernommen habe, wurde die zeitliche Belastung natürlich
Das Microsoft NCE Geheimnis
Ein echtes Geheimnis ist es eigentlich nicht, aber ich finde doch Kunden, die diesbezüglich falsche Vorstellungen haben. Wir immer vor einem Blog-Beitrag habe ich ge-googled
Fly me too the moon …
Es ist da – das erste Bild vom James Webb Teleskop der NASA. „The image shows the galaxy cluster SMACS 0723 as it appeared 4.6
Hängt den CISO auf …
Keine Angst – ich rufe hier nicht zur Gewalt auf. Ich möchte mich mit der Frage beschäftigen, wie ein CISO in einem Unternehmen positioniert werden
Das Ende ist nah …
Keine Sorge – es folgen nun keine wilden Theorien im Stil eines D. Trump. Ich habe nachweisbare Fakten – ein Thema um dass du dich
Die neue ISO/IEC 27002:2022
Im Februar 2022 wurde eine neue Fassung der ISO/IEC 27002 veröffentlicht. Noch nicht verfügbar ist die deutsche Fassung als DIN EN ISO/IEC 27002. Auf den
Der Charme von „TOTP“
Ich selbst nutze schon längere Zeit verschiedene Möglichkeiten zur Absicherung meiner Konten. Im Grunde war mit dabei egal, wie es funktioniert. Jetzt will ich mich
Let’s make a fuss of DSGVO
Wenn wir ein „Fass aufmachen“ hat das wohl nicht viel mit einem guten Wein zu tun. Die Redewendung „Ein Fass aufmachen“ hat ihren Ursprung in
Kinder an die Macht?
„Advanced Persistent Teenagers“ = „Fortgeschrittene hartnäckige Teenager“ So nennt der Autor Brian Krebs LAPSUS$, eine jugendliche Datenerpressergruppe, deren kurzlebige, technisch einfache und bemerkenswert effektive Taktiken
Whitepaper Informationsklassifizierung
Nach einigen Projekten habe ich den Eindruck gewonnen, dass die üblichen Ansätze zur Klassifizierung von Informationen nicht ausreichen. Der nachfolgende Whitepaper setzt sich mit diesem
Deep Dive into Phishing
Immer wieder kommen natürlich auch bei mir diverse SPAM und Phishing Mails an. Meist der übliche „Müll“ den ich gleich lösche. Eine Mail von gestern
Der Feind meines Feindes ist mein Freund
Das ist ein altes Sprichwort, das besagt, dass zwei Parteien gegen einen gemeinsamen Feind zusammenarbeiten können oder sollten. Ein Satz, den manche Leute für ähnlich
Der Krieg in der Ukraine – mit was müssen wir rechnen?
Nun haben wir wieder einen Krieg in Europa. Putin hat sein wahres Gesicht gezeigt und auch, wie weit er gehen wird und tatsächlich auch geht.
Conditional Access: Block access by location
Gestern hatte ich einen „IS-Vorfall“ bei einem Kunden zu bearbeiten. Zunächst wurde bemerkt, dass von einem Mail Konto eine Menge an Mails – wahrscheinlich Phishing
Log4J und Datenschutz
ja – was denn nun? Log4J ist doch eine technische Schwachstelle? Was hat der Datenschutz damit zu tun? Na ja – der Datenschutz kann dir
So schnell kann es gehen – ReFS volume appears RAW
Nachdem ich jetzt gerade erst meine Firewall wieder im Normalbetrieb habe, darf ich mich heute mit einem anderen Problem herumärgern. Eine Festplatte auf meinem Server
hab‘ ich es nicht gesagt?
Ich möchte ja eigentlich gar nicht recht haben. Besonders dann, wenn es mich – so wie heute – einmal selbst trifft. Der Tag begann wie
Analoge Informationssicherheit
Ein kleines Experiment zum Anfang: Woran denken Sie bei dem Begriff „Informationssicherheit„? Eins – Zwei – Drei – Vier – Fünf Und nun die Frage:
Log4J an einem Beispiel
Log4J oder „Security Vulnerability CVE-2021-44832 (u.a.)“ beschäftigen uns seit dem letzten Jahr. Grundsätzlich liegt das Problem in einer sehr oft verwendeten Komponente, die „Ereignisse“ in
Was war – was kommt – was wird?
Das neue Jahr hat begonnen und ich wünsche meinen Lesern neben Gesundheit und Glück besonders auch „Normalität“. Corona hat in einigen Bereichen für sehr viele
Log4J – und was nun?
Es haben sich ja nun schon einige gute Leute mit den technischen Aspekten dieses aktuellen Angriffes beschäftigt. Deshalb möchte ich meinen Beitrag eher uns „normalen
Die ISO und die Cloud …
… oder „die Schöne und das Biest“? Um ein Unternehmen für eine Zertifizierung gemäß DIN EN ISO/IEC 27001:2017 vorzubereiten, reicht es nicht, sich einfach einen Satz
Vertraulichkeit oder Datenschutz?
Die Informationsklassifizierung ist ein wesentlicher Teil der Arbeit im Kontext einer DIN/EN/ISO 27001 (kurz: ISO). Das macht auch Sinn, denn bevor ich etwas schützen kann,
Kommunikation – Schlüssel zur ISO
Die Einführung eines Management Systems wie der ISO 27001 ist natürlich schon eine „Aufgabe“. Kaum ein Unternehmen ist ausreichend ausgerüstet, um das „einfach so“ zu
Das gefährliche Internet der Dinge (IoT)
Schon lange ist das Thema „Video Überwachung“ für mich ein Themenbereich, in dem ich ab und an auch tätig bin. Deshalb betreibe ich eine kleine
Schreckgespenst ISO
Nicht selten besteht die Motivation zur Einführung eines„Information Security Management System gemäß DIN EN ISO 27001“darin, dass man es eben machen muss, um z.B. den
Learning from Attack
Die „Lieferketten-Angriffe“, die zum Jahresanfang die IT Welt aufgerüttelt haben, werden immer weiter aufgearbeitet. In diesem Blog finden Sie Hintergrundinformationen unter den Stichworten „Sunburst“ und
Wisch-Wisch-Knast?
Ich war jetzt gut zwei Wochen nicht aktiv, weil ich endlich meine Prüfug zum ISO Auditor machen konnte und dann ab August eine neue Tätigkeit
Die Microsoft Cloud nur für Europa
Es war klar, dass Microsoft sich den europäischen Markt auch in Zukunft sichern will. In einem Beitrag, wurde dazu ein klares Statement veröffentlicht (Quelle: Microsoft).
Nightmare on Windows Street …
PrintNightmare, HiveNightmare – was kommt da noch alles? Die Druckerwarteschlange soll man abschalten, nachdem immer neue Schwachstellen (Quelle: Borns IT- und Windows-Blog) veröffentlicht werden. Vielen
I have been pwned
Frei übersetzt lautet die Überschrift „ich wurde verpfändet„. Seit aber Troy Hunt das Portal https://haveibeenpwned.com zugänglich gemacht hat, geht es hier um einen anderen Sachverhalt.
Wissen über IPv6
Vor über 20 Jahren (1998) hat die Internet Engineering Task Force (IETF) das Internet Protocol Next Generation (IPv6) standardisiert. (Quelle: wikipedia) Wahrscheinlich bin ich nicht
Cyberangriff auf Landkreisverwaltung
Der Landrat des Landkreises Anhalt-Bitterfeld hat am 09.07.2021 den Katastrophenfall für den Landkreis Anhalt-Bitterfeld festgestellt. Grund war ein Cyberangriff auf das gesamte IT-System aller Standorte
The Kaseya Platform: Born to Be Secure
Ja – nun – also, wenn ich die Nachrichten des Tages lese, so wird man bei Coop in Schweden das wohl mit anderen Augen sehen.
Keine Verschlüsselung in der Cloud?
E2EE (Quelle: wikipedia) ist das Stichwort, welches aktuell als Lösungsansatz für einen sicheren Wechsel in die Cloud gesehen wird. Grundsätzlich stimmt das auch, jedoch vergessen
Microsoft Rewards-Punktestand: 5
Wie ich heute wegen einem anderen Problem mit baramundi und der „Baramundi Managed Software“ auf Fehlersuche bin, verwende ich einfach so das Windows 10 Suchfeld.
Das stille Sterben der Freelancer?
Ich bin seit über 20 Jahren Freelancer und eigentlich macht (e) das auch Spaß. Meine Berufsgruppe zeichnet sich dadurch aus, dass wir wenig „Overhead“ haben
Der Tag bestimmt die Themen
Ich möchte mit meinen Beiträgen natürlich auch Bezug auf aktuelle Themen nehmen. Deshalb heute eben zwei neue Beiträge, nachdem es spannende Entwicklungen gibt. Gleich an
Das „All-In-One“
Kennen Sie noch die „all in one“ Computer? Das waren die Geräte, bei denen der Computer im Monitor verbaut wurde. Ein sehr angenehmes Konzept (heute
„Wie die Lemminge“
Einer meiner Standard-Statements lautet: „Don’t follow the Lemmings“. Das kennt man ja – die Story von den Lemmingen, die blind über die Klippe in den
Kann das Internet „kaputt gehen“?
Manche sind vielleicht genervt, wenn ich immer wieder auf bestimmte Themen zurück komme. Heute ist es eine Meldung bei heise und anderen Medien mit dem
Das Seil reißt nicht …
Schreckliche Dinge geschehen, wenn wieder einmal der Mensch und nicht die Technik die Schuld an einem großen Unglück tragen. Da wird dann eben eine Notbremse
Grenzenlos unsicher
Manchmal sind Grenzen gut und manchmal lästig. Das CRC-Pfalz hat nun neue Grenzen gezogen. Bei bis zu 40 Angriffen am Tag – manchmal der Versuch
戦いの準備 – Auf den Kampf vorbereiten
戦いの準備 – Auf den Kampf vorbereiten Die fernöstliche Kampfkunst ist ein sehr faszinierendes Thema. Beim abendlichen „Einschlaf-Fernsehen“ gab es einen Vergleich zwischen Karate und Martial
Don’t panic
„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk
Nicht auf eigenem Mist gewachsen
Es geschehen doch immer wieder Wunder auf dieser Welt. Die Angreifer der „Colonial Pipeline“ ziehen sich zurück. Na ja – vielleicht hat es auch etwas
Wenn’s nicht mehr pumpt…
Schon gelesen? In Amerika wird der Sprit teuerer. Warum? Weil durch einen Cyberangriff eine wichtige Pipeline abgeschaltet werden musste. Der Cyberangriff auf die US-Pipeline ist
Der alltägliche „Hackathon“
Geht es um „Kreativität“ und neue Softwareprodukte, dann treffen sich die Entwickler in einem „Hackathon“. Ich bin ganz sicher, dass auch die Entwickler von Cyberangriffen
Windows 10 absichern
Wenn das bsi etwas macht, dann gründlich. So auch der aktuelle Hinweis zu: SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10(Quelle:
Catch me – if you can
Es sind drei Fragen, die sich mir und manchmal auch den Betroffenen eines Cyberangriffes aufdrängen: Wer war das? Wurden Daten gestohlen? Kommt der wieder? Im
Informationssicherheit ist nicht IT-Sicherheit
Als ich mich intensiver mit Informationssicherheit beschäftigt habe, machte ich anfangs einen grundsätzlichen Fehler. Da ich ein „Vollblut-IT’ler“ bin, habe ich zunächst den Fokus auf
Gekippte Fenster mit Hinweisschild
Nehmen wir einmal an, Sie fahren in Urlaub. Ein Fenster ist gekippt, damit man bei der Rückkehr schön saubere Raumluft hat. Würden Sie so etwas
Hyper-V = Bare-Metal Hypervisor?
Ein Hypervisor vom Typ 1, zuweilen auch als nativer oder Bare-Metal Hypervisor bezeichnet, wird direkt auf der Host-Hardware ausgeführt, um die Guest-Betriebssysteme zu verwalten.Er übernimmt
Supply-Chain Angriffe
Es ist das „Modewort“, welches in letzter Zeit häufig verwendet wird. Der „Supply-Chain“ Angriff. Supply-Chain-Angriffe sind ein neuer Trend und äußerst gefährlich für Unternehmen: Hacker
Achtung! Windows Update Falle droht …
Windows 10 ist das letzte Windows – so wurde es zumindest von Microsoft angekündigt. Dafür gibt es nun die sog. „Funktionsupdates“, die in der Regel
Der „digitale Nachlass“
Es gibt Dinge, über die redet man nicht, Themen, über die man nicht nachdenken möchte. Lebt man – so wie ich – mit einigen Tieren
Hey – Pssssst – Streng Geheim
Also – ich muss dir jetzt was sagen. Das ist total wichtig, also lese in Ruhe weiter. Es betrifft dich wirklich und ist eigentlich streng
Was ist Sicherheit?
Haben Sie schon einmal etwas intensiver darüber nachgedacht, wie Sie den Begriff Sicherheit (im Umfeld der IT) definieren? Mir wurde diese Frage in dieser Woche
Weitere Schadsoftware im Kontext „Solarwinds“
Der Autor Brian Krebs (https://krebsonsecurity.com) berichtete am 16.04.2021 über einen neuen „Fund“ im Zusammenhang mit dem Solarwinds-Hack. Nachdem einige Zeit vergangen ist, redet kaum mehr
Identity as a Service (IDaaS)
Geht es Ihnen auch so – die vielen Abkürzungen machen es nicht einfacher, sich in der IT-Welt zu orientieren. Da wird aus IaaS (Infrastructure as
Breitbandbürokratie
Als IT Unternehmen in einer strukturschwachen Region und dann auch noch im „Außenbereich“ – so erlebt man selbst, weshalb Deutschland beim Breitbandausbau immer noch nicht
Und weiter geht die wilde Fahrt …
Offensichtlich verteilt Microsoft wieder einige Sicherheitsupdates an seine Kunden. Informationen dazu stehen zur Verfügung -> https://techcommunity.microsoft.com. Dabei wird klar, dass auch Geheimdienste wieder aktiv beteiligt
Du kommst hier nicht rein …
Als Mensch möchte ich eigentlich jeder anderen Person zunächst offen und unvoreingenommen begegnen. In der IT ist das allerdings der falsche Ansatz. Indem sich die
Von Hasen, Füchsen und Mauern …
Im Security Insider wurde ein Artikel veröffentlicht, der noch einmal einen guten Überblick über die Cyber-Angriffe dieses Jahres gibt. Im Detail möchte ich darauf aber
Warum ich die Community so mag …
Die Osterzeit ist vorbei und in den Medien wurde es still, rund um die diversen „Hack’s“. Das war ja auch zu erwarten. Manchmal denke ich
KI oder Erfahrung?
Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun. Aktuell können
FIDO – erste Erfahrungen
Ich habe freundlicherweise zwei Testmuster zur Verfügung gestellt bekommen. „Trustkey G310/320 H“, die in Deutschland rund 50 € kosten. Es sind „Level 2“ Authentikatoren, die
Wo stehen wir?
Die Zeit berichtet „Dennoch waren diese Lücken nach BSI-Daten am Donnerstag auf immer noch 10.720 Servern hierzulande nicht geschlossen worden.„ Es ist sehr wahrscheinlich, dass
Solarwinds -> China?
Noch sind es nur Hinweise, aber ein Artikel bei „The Hackers News“ stellt eine Verbindung zwischen dem Solarwinds Hack und China her. Nun hat das
Die Cloud ist sicher ?
Hatte ich in früheren Beiträgen darüber nachgedacht, ob die aktuell laufenden Angriffe nicht auch die „Cloud“ betreffen? In der Pause zu meinem ISMS Seminar falle
Exchange Hack und Spam
Nachdem ich meinen Mail Provider gewechselt habe, darf ich mich wieder selbst um den täglichen Spam kümmern. Meine Anforderungen sind eher gering, weshalb ich das
Die Deutschen sind selbst schuld …
Aktuell verbreitet sich in den Medien ein Statement, welches ich nicht kommentarlos stehen lassen möchte. „Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser
Solardwinds <-> Exchange ?
Wir wissen, dass die Angreifer im Rahmen der Spionage bei Microsoft auch Zugriff auf Teile des Exchange Quellcodes bekamen. Und nun werden weltweit eben diese
Exchange Angriffe – vermeidbar?
(Informationen des bsi zum Thema finden Sie hier – Download einer PDF-Datei.) „hundreds of thousands of victim organizations worldwide“ sollen von den laufenden Angriffen einer
Security Update For Exchange Server 2019 CU8 (KB5000871)
(Informationen des bsi zum Thema finden Sie hier – Download einer PDF-Datei.) Ich habe zwar nur ein Testsystem auf Basis Windows Server 2019 Core und
Sichere Software -geht das?
In seinem „Leitfaden zur Entwicklung sicherer Webanwendungen“ gibt das bsi viele wertvolle Hinweise. Gut finde ich den relativ „pragmatischen“ Ansatz des bsi, der wesentlich näher
Solarwinds-Hearing – gibt’s neue Informationen?
Die Biden Regierung hat den SolarWinds-Hack nun auch in den Senat gebracht. Verschiedene Medien berichten über die Inhalte des ersten, öffentlichen Hearings. Es gibt zwei
Sicherheitsprobleme durch WhatsApp
Ich hatte heute eine Fernwartung bei einem Kunden. Dabei ist mir ein nerviges Fenster aufgefallen, welches offensichtlich zu einer Anwendung gehört, die für diesen Business
Post-Compromise Threat Activity in Microsoft Cloud Environments
Die amerikanische Sicherheitsbehörde CISA hat schon im Januar vor verstärktem Risiko von Angriffen gegen Microsoft Cloud Umgebungen gewarnt. Dabei geht es um „Post Compromise Threat
Statements zum Solarwinds-Hack
Wenn Sie sich fragen, warum ich dem Thema „Solarwinds-Hack“ so viel Bedeutung gebe – ein Satz direkt aus einem Bericht der Firma kann das zeigen:
Solarwinds – Centreon – was kommt da noch?
Wie man aktuellen Medien entnehmen kann, gab es in Frankreich einen ähnlichen Vorfall wie bei SolarWinds. Mehr dazu in einem PDF der „AGENCE NATIONALE DE
Maschinen statt Mannstunden
So lautet die Überschrift eines Artikels, der als „Werbung“ in einer Fachzeitschrift enthalten ist. Es geht darin um „SOAR“ – Security Orchestration, Automation and Response.
Protect the Cloud – R&S Trusted Gate
Wie schützt man Daten in der Cloud? Rohde & Schwarz bietet dafür ein System an, welches im ersten Moment sehr vielversprechend klingt. Es nennt sich
Still und heimlich
Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind. Ein Kunde verwendet für seine Arbeit
Mitigations – was lernen wir aus dem „Oldsmar-Hack“?
Beim „Oldsmar-Hack“ ging es um einen Angriff auf die Wasserversorgung der Kleinstadt Oldsmar in Florida. Zwischenzeitlich haben das FBI, die Cybersecurity and Infrastructure Security Agency
SolarWinds – Encryption backdoor?
Nun haben einige Abgeordnete verlangt, dass es endlich eine „klare Führung“ bei der Aufarbeitung der SolarWinds Angriffe gibt. Und mit Anne Neuberger hat man jetzt
Home Office – Quo vadis?
Ich war bisher kein großer Freund von Home Office. Es bringt so viele Sicherheitsprobleme mit sich und auch die Frage, ob die Nutzer dann vielleicht
Florida water system hack
So wirklich unerwartet kommt die Meldung für mich nicht. Offensichtlich wurde am Freitag letzte Woche das System eines amerikanischen Wasserversorgers angegriffen. So richtig viel Informationen
Microsoft announced …
… as a member of GAIA-X Ich hatte als Ziel von GAIA immer auch die „digitale Souverenität“ der europäischen Staaten im Auge. Natürlich ist dieser
Apple rollt rückwärts …
Ja, klar – das ist für manche sicher eine „olle Kamelle“… Aber wie ich gerade meine c’t lese finde ich einen mir bisher entgangenen Artikel.
Apple = Linux = Kritische sudo-Lücke
Apple setzt in seinen Systemen auf Betriebssysteme, die zumindest eine Verwandtschaft mit Unix / Linux haben. So erklärt es sich, dass eine Sicherheitslücke für Linux
IDG Cyber Security Studie 2020 – Enemy Inside
In einer aktuellen Studie der IDG wurden aktuelle Aspekte zum Thema „Cyber Sicherheit“ veröffentlicht. Die Studie selbst wird über die Partnerunternehmen aufgegriffen und veröffentlicht. So
Wie abhängig sind wir?
Ein verregneter Sonntag am letzten Januartag im Jahr 2021. Seit 12:00 Uhr ist keine Mail mehr reingekommen. Das ist unüblich und ungewöhnlich. Gegen 18:00 Uhr
Ü50 – auch ein Thema für das CRC-Pfalz
Demografischer Wandel verschärft Fachkräftemangel Fachkräftemangel durch Quereinsteiger abfedern Nach einer Kofa-Studie (4/2020) können aktuell neun von zehn offenen Stellen nicht besetzt werden – insgesamt fehlen
Wie wichtig ist der Admin?
Im Zeitalter der Cloud und der „dezentralen“ Dienste stellt sich die eine oder andere Führungskraft die Frage, weshalb man überhaupt so viele Admins braucht und
Vom Anbieter signiert?
Ein Artikel in heise-security beschäftigt sich mit einem Malware Angriff im Kontext der Firma IObit. Das Unternehmen stellt diverse Tools zur Verfügung und angeblich sollte
Warnung – aktuelle Angriffe per SMS
Unsere wichtigste Kraft gegen Cyberangriffe ist die schnelle Kommunikation. Eine meiner Quellen hat mich über einen Angriff informiert und es sieht danach aus, als ob
Schutz vor Cyberangriffen – Protokolle
Protokolle oder „Log-Files“ sind für mich eine wichtige Informationsquelle. Beim „Zugang zum Internet über Browser“ ist besonders das Thema „Telemediengesetz (TMG)“ und „Datenschutz“ zu beachten.
Solarwinds-Hack: Erst der Anfang?
Schutz vor Cyberangriffen – ProtokolleWeitere Analysen der Angriffe, über das infizierte Update der Firma SolarWinds, zeigen neue Angriffsflächen. „Sunburst“ und „Teardrop“ , „Sunspot“ und „Raindrop“
Schutz vor Cyberangriffen – Segmentierung
Wie schützt man sich vor Angriffen wie dem Solarwinds-Hack? Gar nicht! Wir müssen uns darüber im Klaren sein, dass die richtig guten Angriffe in der
Wie amazon den Hackern hilft
Nein, das ist nun wirklich kein brandaktuelles Thema sondern eher ein alter Hut. Aber bei der Kontrolle der Sicherheit meiner Website ist mir – wieder
Geld oder Leben Sicherheit
Bei „heise“ gibt es ein Video, welches sich mit dem Solarwinds-Hack auseinandersetzt. Zwei Aspekte möchte ich aufgreifen. Es scheint so, als habe ein Investor die
Ubiquiti warnt vor „security breach“
Das Unternehmen ubiquiti warnt heute seine Kunden vor einem „Sicherheitsvorfall“. Es wäre denkbar, dass Benutzerdaten wie E-Mail Adressen und verschlüsselte Kennwörter gestohlen wurden. Darüber hinaus
Solarwinds „updated January 6, 2021“
Und weiter geht die wilde Fahrt … Am 06.01.2021 hat die CISA einige Aktualisierungen zum aktuellen Stand der Analyse des Solarwinds-Hacks veröffentlicht. Ich stelle Auszüge
Drive-by-Download
Was haben Sie den gestern gemacht? „Nichts besonderes“ lautet die Antwort des Anwenders. Solche Dialoge kennen sicher alle, die in der IT tätig sind und
Sich im System festsetzen …
… Damit gibt sich ein professioneller Angreifer jedoch nicht zufrieden. Denn an dieser Stelle nutzen Black Hats die Gunst der Stunde, weitere Sicherheitslücken zu schaffen
Tierschutz und IT-Sicherheit???
Was hat Tierschutz mit IT-Sicherheit zu tun? Na ja – die Berührungspunkte sind sicher eher klein. Aber da ich mich sehr auch für den Tierschutz
„ungewöhnliche Aktivitäten“ bei Microsoft
Als ich in der Presseabteilung eines Unternehmens tätig war, durfte ich auch ein wenig über deren Arbeit lernen. So verwundert es mich nicht, wenn Microsoft
Lücken in Notes / Domino
Jede Software ist angreifbar. Das gilt natürlich auch für HCL Notes / Domino. Wie heise Security meldet, gibt es Sicherheitslücken die sowohl einen DoS als
Die Direktive 21-01
Die CISA – Cybersecurity and Infrastructure Security Agency – hat mit Direktive 21-01 am 13.12.2020 die sofortige Abschaltung oder Isolation aller Solarwinds Produkte angeordnet. This
Nach Sunburst kommt Supernova
Wie aktuell berichtet wird, gibt es eine zweite „Backdoor“ in dem Orion Programm von Solarwinds der man den Namen SuperNova gegeben hat. Damit weitet sich
Das Problem mit SolarWinds Orion
Es ist wohl ein „ernst zu nehmender Vorfall“, wenn seit Anfang dieser Woche die Berichte über einen erfolgreichen Angriff gegen diverse Regierungsunternehmen der U.S.A. bekannt
Wie funktioniert eigentlich „Verschlüsselung“?
Der Ablauf beim Verschlüsseln von Daten ist eigentlich nicht sehr kompliziert. Man kann sich das so vorstellen, wie bei einer Tür. Es braucht einen „private
Transport vs. E2E Verschlüsselung
Wenn man Daten verschlüsselt, so möchte man den Inhalt vor fremden Augen verbergen. Grundsätzlich gibt es dafür verschiedene Ansätze: die Transportverschlüsselung die E2E – Ende
Der Proxy kann helfen
In einem Fachartikel zum Thema forensische Nachbearbeitung von Angriffen wurde ich auf einen interessanten Punkt aufmerksam. Tatsächlich ist es manchmal gar nicht so einfach, die
SSL – nicht nur ein Segen
Edward Snowden ist schuld! Nein – natürlich war es gut und wichtig, die Öffentlichkeit über die Spionageaktivitäten und Überwachung durch Geheimdienste aufzuklären. Dadurch wurde die