Blogbeiträge

Ein Rahmen für das Framework?

Als CISO und Berater für Informationssicherheit begegne ich derzeit einer wichtigen Frage: Wie kann man Informationssicherheit in kleinen und mittelständischen Unternehmen im Zuge von NIS-2

Weiterlesen »

Wie man die ISO tanzt

Tanzen und Informationssicherheit – wie passt das zusammen? Als Berater und CISO habe ich Jahre in der IT- und Informationssicherheit verbracht. Dabei habe ich auch

Weiterlesen »

Don’t pay the Cyberman

Wir sollte es doch eigentlich besser wissen, wo doch Chris de Burgh schon klare Worte gefunden hat: „Whatever you doDon’t pay the ferrymanDon’t even fix

Weiterlesen »

Was für eine Überraschung

Meldung vom 01.09.2023 Am Mittwoch und Donnerstag beschäftigte ein Hacker-Angriff bereits die Stadtverwaltung Alzey. Nun hat die VG Wörrstadt bekanntgegeben: Auch sie ist betroffen. „Im

Weiterlesen »

Radio kills the Cybertrain

O.K. – eigentlich handelt das Lied von „Video killed the Radio Star“ aber ich habe den Titel ein wenig geändert.https://www.youtube.com/watch?v=qGBohd0V2Mo) Heute hat mich ein Beitrag

Weiterlesen »

Nicht nur Microsoft…

Ich habe schon oft über Sicherheitsprobleme berichtet. Dabei könnte der Eindruck entstanden sein, die Probleme lägen nur bei Microsoft. Das reflektieren viele Medienberichten, die dazu

Weiterlesen »

Schlimmer geht immer …

Auch heute kannst du wieder meinen persönlichen Text oder die „KI-optimierte“ Fassung lesen. Oder beides… Der Solarwinds Hack war ein sehr großer Incident und bis

Weiterlesen »

Was macht einen guten CISO aus?

Mensch oder KI? Was gefällt dir besser? Feedback an Angeregt durch einen Artikel, habe ich mich mit der Frage beschäftigt, welche Eigenschaften einen guten

Weiterlesen »

White house down

Was wäre, wenn – das Internet oder einer der großen Anbieter ausfallen würde? Seit gestern kann ich die Frage an einem konkreten Beispiel beantworten. Es

Weiterlesen »

Kleiner CVE – große Auswirkung?

ACHTUNG! Bitte beachte auch das Update am Ende dieses Artikels !!! Microsoft informiert seine Kunden aktuell zum CVE-2022-41099(Quelle: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41099) Schnell kann diese Information untergehen, obwohl

Weiterlesen »

Re-Think Privacy?

„Das Leben stellt die Herausforderungen – ich die Lösungen“ und so grüble ich gerade über eine bestimmte Fallsituation nach: Müssen Mitarbeiter in einer Co-Working Umgebung

Weiterlesen »

olyympusv2 has fallen

„Bei Microsoft schätzen, schützen und verteidigen wir den Datenschutz.“(https://privacy.microsoft.com/de-de/privacy-report) So beginnt der Privacy Report Oktober 2022 Na ja – wenn ich mir den aktuellen Stand

Weiterlesen »

Go Hunt

Es ist einige Zeit vergangen, seit meinem letzten Beitrag. Da ich vorübergehend die Rolle eines „Manager Manage Service“ übernommen habe, wurde die zeitliche Belastung natürlich

Weiterlesen »

Das Microsoft NCE Geheimnis

Ein echtes Geheimnis ist es eigentlich nicht, aber ich finde doch Kunden, die diesbezüglich falsche Vorstellungen haben. Wir immer vor einem Blog-Beitrag habe ich ge-googled

Weiterlesen »

Der Charme von „TOTP“

Ich selbst nutze schon längere Zeit verschiedene Möglichkeiten zur Absicherung meiner Konten. Im Grunde war mit dabei egal, wie es funktioniert. Jetzt will ich mich

Weiterlesen »

Kinder an die Macht?

„Advanced Persistent Teenagers“ = „Fortgeschrittene hartnäckige Teenager“ So nennt der Autor Brian Krebs LAPSUS$, eine jugendliche Datenerpressergruppe, deren kurzlebige, technisch einfache und bemerkenswert effektive Taktiken

Weiterlesen »

Deep Dive into Phishing

Immer wieder kommen natürlich auch bei mir diverse SPAM und Phishing Mails an. Meist der übliche „Müll“ den ich gleich lösche. Eine Mail von gestern

Weiterlesen »

Log4J an einem Beispiel

Log4J oder „Security Vulnerability CVE-2021-44832 (u.a.)“ beschäftigen uns seit dem letzten Jahr. Grundsätzlich liegt das Problem in einer sehr oft verwendeten Komponente, die „Ereignisse“ in

Weiterlesen »

Log4J – und was nun?

Es haben sich ja nun schon einige gute Leute mit den technischen Aspekten dieses aktuellen Angriffes beschäftigt. Deshalb möchte ich meinen Beitrag eher uns „normalen

Weiterlesen »

Die ISO und die Cloud …

… oder „die Schöne und das Biest“? Um ein Unternehmen für eine Zertifizierung gemäß DIN EN ISO/IEC 27001:2017 vorzubereiten, reicht es nicht, sich einfach einen Satz

Weiterlesen »

Schreckgespenst ISO

Nicht selten besteht die Motivation zur Einführung eines„Information Security Management System gemäß DIN EN ISO 27001“darin, dass man es eben machen muss, um z.B. den

Weiterlesen »

Learning from Attack

Die „Lieferketten-Angriffe“, die zum Jahresanfang die IT Welt aufgerüttelt haben, werden immer weiter aufgearbeitet. In diesem Blog finden Sie Hintergrundinformationen unter den Stichworten „Sunburst“ und

Weiterlesen »

Wisch-Wisch-Knast?

Ich war jetzt gut zwei Wochen nicht aktiv, weil ich endlich meine Prüfug zum ISO Auditor machen konnte und dann ab August eine neue Tätigkeit

Weiterlesen »

Nightmare on Windows Street …

PrintNightmare, HiveNightmare – was kommt da noch alles? Die Druckerwarteschlange soll man abschalten, nachdem immer neue Schwachstellen (Quelle: Borns IT- und Windows-Blog) veröffentlicht werden. Vielen

Weiterlesen »

I have been pwned

Frei übersetzt lautet die Überschrift „ich wurde verpfändet„. Seit aber Troy Hunt das Portal https://haveibeenpwned.com zugänglich gemacht hat, geht es hier um einen anderen Sachverhalt.

Weiterlesen »

Wissen über IPv6

Vor über 20 Jahren (1998) hat die Internet Engineering Task Force (IETF) das Internet Protocol Next Generation (IPv6) standardisiert. (Quelle: wikipedia) Wahrscheinlich bin ich nicht

Weiterlesen »

Der Tag bestimmt die Themen

Ich möchte mit meinen Beiträgen natürlich auch Bezug auf aktuelle Themen nehmen. Deshalb heute eben zwei neue Beiträge, nachdem es spannende Entwicklungen gibt. Gleich an

Weiterlesen »

Das „All-In-One“

Kennen Sie noch die „all in one“ Computer? Das waren die Geräte, bei denen der Computer im Monitor verbaut wurde. Ein sehr angenehmes Konzept (heute

Weiterlesen »

„Wie die Lemminge“

Einer meiner Standard-Statements lautet: „Don’t follow the Lemmings“. Das kennt man ja – die Story von den Lemmingen, die blind über die Klippe in den

Weiterlesen »

Grenzenlos unsicher

Manchmal sind Grenzen gut und manchmal lästig. Das CRC-Pfalz hat nun neue Grenzen gezogen. Bei bis zu 40 Angriffen am Tag – manchmal der Versuch

Weiterlesen »

Don’t panic

„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk

Weiterlesen »

Wenn’s nicht mehr pumpt…

Schon gelesen? In Amerika wird der Sprit teuerer. Warum? Weil durch einen Cyberangriff eine wichtige Pipeline abgeschaltet werden musste. Der Cyberangriff auf die US-Pipeline ist

Weiterlesen »

Windows 10 absichern

Wenn das bsi etwas macht, dann gründlich. So auch der aktuelle Hinweis zu: SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10(Quelle:

Weiterlesen »

Catch me – if you can

Es sind drei Fragen, die sich mir und manchmal auch den Betroffenen eines Cyberangriffes aufdrängen: Wer war das? Wurden Daten gestohlen? Kommt der wieder? Im

Weiterlesen »

Hyper-V = Bare-Metal Hypervisor?

Ein Hypervisor vom Typ 1, zuweilen auch als nativer oder Bare-Metal Hypervisor bezeichnet, wird direkt auf der Host-Hardware ausgeführt, um die Guest-Betriebssysteme zu verwalten.Er übernimmt

Weiterlesen »

Supply-Chain Angriffe

Es ist das „Modewort“, welches in letzter Zeit häufig verwendet wird. Der „Supply-Chain“ Angriff. Supply-Chain-Angriffe sind ein neuer Trend und äußerst gefährlich für Unternehmen: Hacker

Weiterlesen »

Was ist Sicherheit?

Haben Sie schon einmal etwas intensiver darüber nachgedacht, wie Sie den Begriff Sicherheit (im Umfeld der IT) definieren? Mir wurde diese Frage in dieser Woche

Weiterlesen »

Breitbandbürokratie

Als IT Unternehmen in einer strukturschwachen Region und dann auch noch im „Außenbereich“ – so erlebt man selbst, weshalb Deutschland beim Breitbandausbau immer noch nicht

Weiterlesen »

Und weiter geht die wilde Fahrt …

Offensichtlich verteilt Microsoft wieder einige Sicherheitsupdates an seine Kunden. Informationen dazu stehen zur Verfügung -> https://techcommunity.microsoft.com. Dabei wird klar, dass auch Geheimdienste wieder aktiv beteiligt

Weiterlesen »

KI oder Erfahrung?

Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun. Aktuell können

Weiterlesen »

FIDO – erste Erfahrungen

Ich habe freundlicherweise zwei Testmuster zur Verfügung gestellt bekommen. „Trustkey G310/320 H“, die in Deutschland rund 50 € kosten. Es sind „Level 2“ Authentikatoren, die

Weiterlesen »

Wo stehen wir?

Die Zeit berichtet „Dennoch waren diese Lücken nach BSI-Daten am Donnerstag auf immer noch 10.720 Servern hierzulande nicht geschlossen worden.„ Es ist sehr wahrscheinlich, dass

Weiterlesen »

Solarwinds -> China?

Noch sind es nur Hinweise, aber ein Artikel bei „The Hackers News“ stellt eine Verbindung zwischen dem Solarwinds Hack und China her. Nun hat das

Weiterlesen »

Die Cloud ist sicher ?

Hatte ich in früheren Beiträgen darüber nachgedacht, ob die aktuell laufenden Angriffe nicht auch die „Cloud“ betreffen? In der Pause zu meinem ISMS Seminar falle

Weiterlesen »

Exchange Hack und Spam

Nachdem ich meinen Mail Provider gewechselt habe, darf ich mich wieder selbst um den täglichen Spam kümmern. Meine Anforderungen sind eher gering, weshalb ich das

Weiterlesen »

Sichere Software -geht das?

In seinem „Leitfaden zur Entwicklung sicherer Webanwendungen“ gibt das bsi viele wertvolle Hinweise. Gut finde ich den relativ „pragmatischen“ Ansatz des bsi, der wesentlich näher

Weiterlesen »

Maschinen statt Mannstunden

So lautet die Überschrift eines Artikels, der als „Werbung“ in einer Fachzeitschrift enthalten ist. Es geht darin um „SOAR“ – Security Orchestration, Automation and Response.

Weiterlesen »

Still und heimlich

Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind. Ein Kunde verwendet für seine Arbeit

Weiterlesen »

Florida water system hack

So wirklich unerwartet kommt die Meldung für mich nicht. Offensichtlich wurde am Freitag letzte Woche das System eines amerikanischen Wasserversorgers angegriffen. So richtig viel Informationen

Weiterlesen »

Microsoft announced …

… as a member of GAIA-X Ich hatte als Ziel von GAIA immer auch die „digitale Souverenität“ der europäischen Staaten im Auge. Natürlich ist dieser

Weiterlesen »

Wie abhängig sind wir?

Ein verregneter Sonntag am letzten Januartag im Jahr 2021. Seit 12:00 Uhr ist keine Mail mehr reingekommen. Das ist unüblich und ungewöhnlich. Gegen 18:00 Uhr

Weiterlesen »

Wie wichtig ist der Admin?

Im Zeitalter der Cloud und der „dezentralen“ Dienste stellt sich die eine oder andere Führungskraft die Frage, weshalb man überhaupt so viele Admins braucht und

Weiterlesen »

Vom Anbieter signiert?

Ein Artikel in heise-security beschäftigt sich mit einem Malware Angriff im Kontext der Firma IObit. Das Unternehmen stellt diverse Tools zur Verfügung und angeblich sollte

Weiterlesen »

Solarwinds-Hack: Erst der Anfang?

Schutz vor Cyberangriffen – ProtokolleWeitere Analysen der Angriffe, über das infizierte Update der Firma SolarWinds, zeigen neue Angriffsflächen. „Sunburst“ und „Teardrop“ , „Sunspot“ und „Raindrop“

Weiterlesen »

Geld oder Leben Sicherheit

Bei „heise“ gibt es ein Video, welches sich mit dem Solarwinds-Hack auseinandersetzt. Zwei Aspekte möchte ich aufgreifen. Es scheint so, als habe ein Investor die

Weiterlesen »

Drive-by-Download

Was haben Sie den gestern gemacht? „Nichts besonderes“ lautet die Antwort des Anwenders. Solche Dialoge kennen sicher alle, die in der IT tätig sind und

Weiterlesen »

Die Direktive 21-01

Die CISA – Cybersecurity and Infrastructure Security Agency – hat mit Direktive 21-01 am 13.12.2020 die sofortige Abschaltung oder Isolation aller Solarwinds Produkte angeordnet. This

Weiterlesen »

Der Proxy kann helfen

In einem Fachartikel zum Thema forensische Nachbearbeitung von Angriffen wurde ich auf einen interessanten Punkt aufmerksam. Tatsächlich ist es manchmal gar nicht so einfach, die

Weiterlesen »

SSL – nicht nur ein Segen

Edward Snowden ist schuld! Nein – natürlich war es gut und wichtig, die Öffentlichkeit über die Spionageaktivitäten und Überwachung durch Geheimdienste aufzuklären. Dadurch wurde die

Weiterlesen »