Kategorie: Cyber Security

Damit Ihre Daten da bleiben, wo sie hingehören.

Unternehmen vor Cyberangriffen schützen
von

Nicht nur Großunternehmen, sondern auch KMU werden zunehmend Opfer professioneller und gezielter Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu über den CERT-Bund und die Allianz für Cybersicherheit bereits eine Sicherheitswarnung herausgegeben. Doch wie gelingt es der organisierten Kriminalität immer wieder, in Netzwerke und Systeme einzudringen? Und was ist zu tun, um sich vor den sogenannten Advanced Persistent Threats (APT) zu schützen?

Weiterlesen

DNS over HTTPS - DoH Teaser
von

Privatsphäre im Netz? Kann man dieses Thema „vergessen“ – oder gibt es Fortschritte? Ein vielversprechender Weg führt über das DNS-Protokoll. Denn fast alles, was Sie online tun, beginnt mit einer DNS-Anfrage. Das Problem: DNS ist ein Klartextprotokoll. Jeder, der den Datenfluss zwischen Ihnen und dem DNS-Resolver überwacht, kann Anfragen im Klartext lesen. Eine Lösung: Verschlüsselung mittels „DNS over HTTPS“. Aber ist das der richtige Weg zur Sicherheit im Netz?

Weiterlesen

it-sa 2019 Axians Cyber Security Teaser
von

Eine smarte Welt braucht smarte Cyber-Security-Lösungen. Unter diesem Motto waren wir auf der it-sa 2019. Vom 8. bis 10. Oktober hatten unsere Stand-Besucher die Möglichkeit, zu erfahren, wie sie ihre smarten Systeme und Services effektiv absichern. Neben Live-Demos zu Hacker-Angriffen zeigte der virtuelle Rundgang durch eine Produktionshalle mittels VR-Brille, wo mögliche Gefahren lauern. Nach über 100 geführten Fachgesprächen und zahlreichen interessanten Kontakten ziehen wir eine durchweg positive Bilanz.

Weiterlesen

Smart X Security
von

Aufgrund der mittlerweile zahlreichen Einsatzgebiete für intelligente, vernetzte Objekte hat Axians den Begriff Smart X geprägt. Er vereint Szenarien wie Smart Industry, Smart Logistic, Smart Building, Smart Home und Smart City. All diese Ansätze eröffnen für Unternehmen in vielen Bereichen neue Möglichkeiten der Produktivitätssteigerung und Kostensenkung; für private Anwender bietet der Smart Home Ansatz z.B. mehr Komfort und Sicherheit in den eigenen vier Wänden. Zudem bieten smarte Ansätze das Potenzial, innovative Geschäftsmodelle und Services zu realisieren. Unabhängig davon, ob es sich um Fabriken, Gebäude, Städte oder Logistikprozesse handelt, bergen vernetzte Szenarien jedoch auch enorme Risiken. Die Angriffsfläche für Kriminelle steigt. Wie gelingt es, Smart-X-Umgebungen zu schützen, um die Wertschöpfung abzusichern?

Weiterlesen

Zero Trust Security
von

Gefahren für die IT-Security lauern an vielen Stellen – nicht nur außerhalb von Organisationen. Das Zero Trust Model basiert daher auf dem Grundsatz, keinem Nutzer, keinem Gerät und keinem Dienst zu vertrauen. Dies gilt auch für interne Services und Anwender. Das Konzept erfordert zwar umfangreiche Maßnahmen, bei korrekter Umsetzung reduziert es das Risiko von Sicherheitsvorfällen jedoch deutlich.

Weiterlesen

Server Patch Management
von

Sicherheit ist in aller Munde und kein Luxusthema. Viele Firmen kämpfen täglich darum, ihre IT Systeme vor Angriffen zu schützen, um Schaden durch Datenklau oder Systemausfällen zu vermeiden. Für einen zuverlässigen Schutz sind aber Betriebssysteme, die auf dem aktuellsten Stand sind mindestens genauso wichtig, wie ein guter Virenschutz.

Weiterlesen

Smart City Cyber Security
von

Das Konzept der Smart City verspricht intelligente Steuerungsmechanismen für städtische Infrastrukturen. Die Potenziale in puncto Einsparungsmöglichkeiten, Komfort und Service-Optimierung sind enorm. Die Kehrseite der Medaille sind jedoch Sicherheitsrisiken. Wie einfach es ist, in kommunale Netzwerke einzudringen, berichteten Cyber-Security-Experten auf der Konferenz leHACK, die am 6. Juli 2019 in Paris stattfand.

Weiterlesen

Public-Cloud-Umgebungen richtig absichern mit CloudGuard Dome9
von

Als erster IT-Dienstleister in Deutschland haben wir CloudGuard Dome9 bei einem Kunden implementiert. Die innovative Lösung des Cyber-Security-Spezialisten Check Point ermöglicht es, komplexe Public-Cloud-Umgebungen zu analysieren, in Echtzeit auf Sicherheit und Compliance zu überprüfen und automatisiert Regeln umzusetzen. Was Dome9 bringt und welche Erfahrungen wir bisher gemacht haben, möchte ich hier kurz vorstellen.

Weiterlesen

ISA/IEC 62443
von

Ihren Ursprung nahm die Diskussion um die IoT- und OT-Security im Jahr 2010, als die Malware Stuxnet entdeckt wurde. Seither folgten mehrere Sabotageangriffe auf industrielle Anlagen, durch die enorme Schäden entstanden sind. Spätestens seit WannaCry und NotPetya im Jahr 2017 steht fest, dass sich Industrieunternehmen konsequent mit der Sicherung ihrer Netze und Systeme auseinandersetzen müssen. Ein passendes Rahmenwerk bildet hierbei die internationale ISA/IEC 62443-Normenreihe. Wie lässt sich der Standard in der Praxis implementieren und welche Vorteile ergeben sich daraus? Dieser Artikel fasst die wichtigsten Aspekte zusammen.

Weiterlesen

DNS-Hijacking: Angriffe erreichen neue Dimension
von

Domain- und DNS-Hijacking sind zwar keine neuen Bedrohungen, die Wirksamkeit und Raffinesse jüngster Angriffswellen rücken das Thema jedoch in den Fokus. So gelang es Angreifern im Nahen Osten, den IP-Verkehr zahlreicher Nutzer auf eigene Server umzuleiten und Passwörter abzugreifen. Betroffen sind nach derzeitigem Stand über 50 öffentliche Organisationen und Unternehmen in zwölf Ländern. Welche Lehren sollten IT-Verantwortliche deutscher Unternehmen aus den jüngsten Attacken ziehen und wie laufen diese Attacken aus technischer Sicht ab?

Weiterlesen

DevSecOps Teaser
von

Entwicklung und IT-Betrieb optimal aufeinander abzustimmen, ist hilfreich – in diesem Punkt sind sich Unternehmen weitgehend einig. Die Vorteile liegen ebenfalls auf der Hand. Eine kürzere Time-to-Market, eine verbesserte Reaktionsfähigkeit und eine allgemein höhere Flexibilität der IT stärken die Wettbewerbsfähigkeit. Dennoch stimmt eine Studie von Sonatype* bedenklich. Sie bestätigt: Die Anzahl der Sicherheitslücken ist in den vergangenen Jahren um fast 50 Prozent gestiegen. 47 Prozent der befragten sagen gleichzeitig, dass Security-Teams oder -Richtlinien einen Hemmschuh für ihre Prozesse darstellen.

Weiterlesen

Mikrosegmentierung
von

Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

Weiterlesen

Cloud Sicherheit
von

Immer mehr Unternehmen setzen Cloud-Lösungen ein. Mit der zunehmenden Cloud-Adaptierung steigt nicht nur die Komplexität der IT-Landschaft, sondern auch das Sicherheitsrisiko. Datenverlust durch Hacker, Schatten-IT und der Faktor Mensch zählen in solchen Szenarien zu den größten Gefahren. Gleichzeitig herrscht häufig Intransparenz zu der Fragestellung, welche Daten sich überhaupt in der Cloud befinden. Insbesondere im Hinblick auf die DSGVO ist dies kritisch zu sehen.

Weiterlesen

Security Operations Center SOC
von

Angriffe werden heute oftmals langfristig geplant und gezielt durchgeführt. Auch die Angriffsmethoden werden immer ausgeklügelter. Verantwortliche müssen akzeptieren, dass auch die eigene Organisation jederzeit betroffen sein kann. Um den laufenden Betrieb und die Unternehmensdaten zu schützen, reichen traditionelle Sicherheitsansätze nicht mehr aus. Moderne Schutzkonzepte sind auf eine schnelle Erkennung von Angriffen und die sofortige Einleitung von Maßnahmen ausgelegt. Um dies rund um die Uhr zu gewährleisten, führt kaum ein Weg an einem ganzheitlichen Security Operations Center (SOC) vorbei.

Weiterlesen

DSGVO und Digitalisierung
von

Vielen Unternehmen und Organisationen haben nach wie vor Schwierigkeiten, ihre Geschäftsprozesse DSGVO-konform zu gestalten, um Strafen zu vermeiden. Dabei bieten die Pflichten der DSGVO viele Chancen, Geschäftsprozesse neu an den Kunden auszurichten und damit die Kundenbindung zu erhöhen.

Weiterlesen

E-Mail Passwort Sicherheit Doxxing
von

Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

Weiterlesen

Axians IT und OT Sicherheit
von

IT und OT ist die DNA von VINCI Energies. In der heutigen Zeit wachsen diese beiden Spielfelder immer weiter und immer schneller zusammen. Unsere Kunden finden sich dann oft in der Position, dass sie sich damit auseinandersetzen müssen zwei bisher separierte Welten mit unterschiedlichen Technologien und Tools zusammenführen zu müssen. Diese Zusammenführung stellt besondere Herausforderungen an die Technologie aber auch an die Organisation an sich. IT-Teams und OT-Teams müssen bei unterschiedlichen Wissensständen zum jeweils anderen Thema und komplett anderem Vokabular zusammenarbeiten und einen gemeinsamen Ansatz finden. Denn nur ein gemeinsamer Ansatz erlaubt eine durchgängige Cyber Security von der einzelnen Steuerung in der Produktion bis hin zu den im Unternehmen verwendeten Cloud-Anwendungen, in die Daten aus der Produktion einfließen und verarbeitet werden.

Weiterlesen

Cryptojacking Mining Cryptowährung
von

Seit etwa einem Jahr verbreiten Cyber-Kriminelle verstärkt eine besondere Form der Malware, um fremde Rechner für Crypto Mining zu missbrauchen. Sie generieren also Währungen wie Bitcoin, Ethereum oder Monero, ohne dass betroffene Nutzer dies mitbekommen. Alarmzeichen sind eine hohe Auslastung von PCs oder heiße Smartphone-Akkus mit hohem Stromverbrauch. Was im Detail hinter Cryptojacking steckt und wie Sie Ihr Unternehmen vor der neuen Bedrohung schützen, lesen Sie in diesem Artikel.

Weiterlesen

Schwachstellen im Netzwerk
von

Die Netzwerksicherheit ist der Kern der IT-Security. Einst bestanden Angriffe rein darin, überhaupt einen Weg in das Netzwerk von Organisationen zu finden. Obwohl die Attacken heute wesentlich vielfältiger sind, werden neben neu entstandenen Angriffsflächen nach wie vor auch altbekannte Schwachstellen genutzt. Das Schließen dieser Sicherheitslücken muss demnach höchste Priorität haben. Doch wie sieht die optimale Vorgehensweise aus und kann man Schwachstellen im Netzwerk vorbeugen?

Weiterlesen

Küsntliche Intelligenz IT-Sicherheit
von

Sprachassistenten, Bilderkennungssysteme, automatisierte Produktempfehlungen: Nicht nur im Alltag begegnen uns verstärkt Formen der Künstlichen Intelligenz. Auch im Business-Umfeld wächst das Interesse an den Potenzialen, die mit KI (Künstliche Intelligenz) einhergehen. CIOs stellen sich in diesem Kontext mehrere Fragen: Wie ausgereift ist KI bereits? Sind KI-basierende Lösungen aktuell für mein Unternehmen relevant? Und: Wie kann die IT-Sicherheit von Künstlicher Intelligenz profitieren?

Weiterlesen

DevOps Security DevSecOps
von

Die enge Zusammenarbeit von Entwicklung und Betrieb sorgt für eine schnelle Auslieferung neuer Software-Produkte und Releases. IT-Security-Teams geraten hierdurch allerdings massiv unter Druck. In zahlreichen Fällen geht die hohe Geschwindigkeit des DevOps-Ansatzes zulasten der Sicherheit. Es stellt sich daher die Frage, auf welche Weise DevOps und Security kombiniert werden müssen, um sowohl die Effizienz als auch die Sicherheit aufrechtzuerhalten.

Weiterlesen

von

Unternehmen kommunizieren heute vorwiegend über das Medium E-Mail. Was für komfortable und schnelle Informationsübermittlung sorgt, stellt jedoch gleichzeitig ein enormes Risiko dar. Ein allzu sorgloser Umgang mit E-Mails kann schnell dazu führen, dass sensible Daten in falsche Hände geraten. Darüber hinaus öffnet die elektronische Kommunikation Tür und Tor für Schadsoftware. Nicht zuletzt aufgrund der neuen EU-DSGVO gilt es, den E-Mail-Versand durch geeignete Maßnahmen abzusichern. Hierfür müssen mehrere Bausteine ineinander greifen.

Weiterlesen

Server Patch Management
von

Selten war Patch Management so in aller Munde wie in der heutigen Zeit. Nur Systeme auf dem aktuellsten Patchstand schließen bekannte Sicherheitslücken und sind somit vor potentiellen Angreifern gesichert. Was wir von Client Systemen gut kennen, ist für Server Systeme nicht minder wichtig. Doch Server Patch Management unterscheidet sich grundsätzlich von Patch Management für Client Systeme.

Weiterlesen

Mikrosegmentierung Industrie 4.0 Sicherheit
von

Vernetzte Anlagen machen Produktionsstraßen effektiver und zugleich für Malware angreifbar. Unternehmen müssen daher ihre Maschinen innerhalb des Netzwerks absichern, voneinander isolieren und von der Office IT trennen. Hilfreich dabei ist die sogenannte Mikrosegmentierung. Wenn ein weltweit tätiger Autozulieferer diese an allen Standorten ausrollen will, wird es richtig spannend. Warum in dem Fall die IP-Adressen der Anlagen einen der Knackpunkte bilden – und wie der sich lösen lässt.

Weiterlesen

Industrie 4.0: Chance und Sicherheitsrisiko zugleich
von

Die Vernetzung von Produktionssystemen ermöglicht es Unternehmen, ein nie dagewesenes Maß an Effizienz und Flexibilität zu erzielen. Doch wo Licht ist, ist auch Schatten: Je höher der Vernetzungsgrad, desto größer die Anfälligkeit für Cyber-Attacken. Angreifer haben zunehmend die Möglichkeit, Produktionsstillstände herbeizuführen, Lösegeld zu erpressen oder strategisch wichtige Informationen zu entwenden. Dieser Umstand erfordert dringend neue Sicherheitskonzepte in der Industrie.

Weiterlesen

Managed Security Services
von

Das Thema IT-Sicherheit prägt unsere Branche wie niemals zuvor. Die Quintessenz gleich vorweg: Fachkräftemangel wird zum stärksten „Verbündeten“ von Cyber-Kriminellen! Im Fokus der Attacken stehen heute Unternehmen, Industrien und Institutionen. Aber der Mangel an Sicherheitsexperten bremst die Abwehrkraft der potentiellen Opfer aus. Schon jetzt findet jede fünfte Firma in Deutschland kein passendes IT-Personal – darunter besonders viele Betriebe aus dem Mittelstand. Eine mögliche Lösung: Managed Security Services (MSS) durch Profis.

Weiterlesen

EU-DSGVO Checkliste kurzfristige Umsetzung
von

Haben Sie in diesem Frühjahr schon was vor? Nun, am Freitag den 25. Mai starten Sie hoffentlich bestens ins wohlverdiente Wochenende. Denn dann muss die europäische Datenschutz-Grundverordnung verbindlich umgesetzt sein. Wer als IT-Spezialist schon jetzt vorbereitet ist, hat für seinen weiteren Job vieles richtig gemacht. Die EU-DSGVO bringt neben neuen Regeln zum Datenschutz nämlich auch einen neuen Anspruch der Öffentlichkeit an so gut wie alle Kundenbeziehungen mit sich. Denn: Expertise beim Datenschutz wird damit zum integralen Bestandteil jedes seriösen Unternehmensportfolios.

Weiterlesen

Industrie 4.0 Umgebungen sichern
von

Mit Industrie 4.0 können Unternehmen ihre Produktion flexibler, kostengünstiger und effizienter gestalten. Doch die Vernetzung der Anlagen mit Unternehmensnetzwerken und dem Internet öffnet neue Angriffsflächen für Hacker. Erfahren Sie hier, welche 7 Schritte nötig sind, um eine sichere Produktionsumgebung zu schaffen.

Weiterlesen

VMware NSX
von

Die Virtualisierung mit VMware NSX bringt definitiv mehr Agilität und Flexibilität. Außerdem bietet sie eine hervorragende Möglichkeit, virtuelle Umgebungen nachhaltig abzusichern. Denn anhand der Mikrosegmentierung können Sie Firewall-Regeln auf einzelne virtuelle Maschinen umsetzen – und die innere Sicherheit erhöhen. Wie Sie Ihre Netzwerkpolizei aktivieren erfahren Sie hier:

Weiterlesen

von

Cyber-Attacken werden laufend raffinerter, sprich komplexer. Ein Grund dafür liegt quasi in der „Natur“ der Opfer, denn zunehmend komplexer werdende Systemlandschaften erhöhen auch die Anzahl potentieller Angriffsflächen. Inzwischen haben die potentiellen Angriffsziele aber ebenfalls einiges dagegen zu setzen: Und zwar enorm gestiegene Rechenleistung für den effektiven Einsatz von künstlicher Intelligenz (AI) zur Abwehr von Attacken.

Weiterlesen

von

Kürzlich wieder im Hotel: Über dem Bett an der Decke dieses kleine, runde Objekt. Manchmal blinkt es – und so gesehen ist es dann doch ein ganz beruhigender Anblick. Denn bevor es mal richtig brennt, soll mich dieser Rauchdetektor zuverlässig alarmieren. Das Prinzip heißt „Frühwarnsystem“. Und sowas gibt‘s unter dem Namen SIEM in ähnlicher Form auch für die IT.

Weiterlesen

von

Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät.

Weiterlesen

von

Im Zentrum steht eine vereinheitlichte Architektur für die Integration des Sicherheitsinformations- und Ereignismanagements (SIEM), des Protokollmanagements, der Erkennung von Unregelmäßigkeiten, der forensischen Untersuchung von Vorfällen sowie des Konfigurations- und Schwachstellenmanagements.

Weiterlesen