Autor: CyberCompare

  • Security Operations Center: Grundlagen & Trends

    Security Operations Center: Grundlagen & Trends

    Angreifer gelangen trotz Schutzmaßnahmen in Unternehmensnetzwerke und bleiben dort in der Regel lange unerkannt. Dabei ist die schnelle Entdeckung eines Angriffs wichtig, um größere Schäden vermeiden zu können. Deshalb ist ein Monitoring (Überwachung) notwendig, das professionell in einem Security Operations Center (SOC) betrieben wird. Das SOC analysiert und überwacht die Systeme einer Organisation hinsichtlich aller […]

  • CyberCompare talks Cyber-Versicherungen (1): Welche Cyberrisiken versichern?

    CyberCompare talks Cyber-Versicherungen (1): Welche Cyberrisiken versichern?

    Alexander Schudra Das Interesse an Cyber-Versicherungen steigt und damit auch die Fragen rund um die Branche: Wie sieht der aktuelle Markt für Cyberversicherungen aus? Welche Cyberrisiken sollte man als mittelständisches Unternehmen versichern? Sollte man die Zahlung von Lösegeld bei Ransomware-Angriffen überhaupt versichern? Oder einfach konsequent nicht bezahlen? In unserer Interview-Serie diskutieren wir mit Branchenexperten aktuelle […]

  • Ransomware Notfall-Hilfe. Wie reagiere ich nach einem Cyber-Angriff?

    Ransomware Notfall-Hilfe. Wie reagiere ich nach einem Cyber-Angriff?

    2021 scheint das traurige Jahr der Cyber-Angriffe zu werden. Der Landkreis Anhalt-Bitterfeld hat zu Wochenbeginn erstmals den Cyber-Katastrophenfall ausgelöst. Eine Woche zuvor war bekannt geworden, dass die US-Softwarefirma Kaseya von Hackern angegriffen wurde, 800 bis 1.500 Kunden weltweit waren betroffen. Das Spektrum zeigt: Sowohl schwache als auch starke IT-Infrastrukturen werden angegriffen. Besonders kleine und mittelständische […]

  • Return on Security Invest: Top-down und Best-Practice

    Return on Security Invest: Top-down und Best-Practice

    Klaus Jochem Klaus Jochem hat über 30 Jahre Berufserfahrung in der IT-Branche. Im Bayer Information Security Program verantwortete er seit 2014 den Bereich „Secure Application Architecture“. Seit Juli 2019 ist er selbstständiger Unternehmensberater im Bereich IT- und OT-Sicherheit. Lieber Herr Jochem, seit wann beschäftigen Sie sich mit Cybersecurity und OT-Security und was sind Ihre bisherigen […]

  • OT-Sicherheit: „Diese beiden Maßnahmen hätten die meisten Angriffe verhindern können“

    OT-Sicherheit: „Diese beiden Maßnahmen hätten die meisten Angriffe verhindern können“

    Dale Peterson (Part 2) Hier geht es zum ersten Teil unseres Interviews mit Dale Peterson Dale Peterson ist der Co-Founder und Managing Director der Digital Bond Inc. Er hat langjährige Erfahrung im Bereich der IT-Sicherheit und ist Creator und Program Chair von S4 Events, der weltweit größten Konferenz für industrielle Cybersecurity. Was denkst Du derzeit […]

  • Virtuelle Podiumsdiskussion zur industriellen Cybersicherheit, vom 27.05.2021

    Virtuelle Podiumsdiskussion zur industriellen Cybersicherheit, vom 27.05.2021

    Virtuelle Podiumsdiskussion zur industriellen Cybersicherheit, vom 27.05.2021 Wir freuen uns sehr über das positive Feedback von den mehr als 130 Teilnehmern unserer virtuellen Podiumsdiskussion am Donnerstag, den 27.05.2021. Besonderer Dank gilt unseren tollen Rednern: – Markus Kriegl, Group Digital Officer von Heraeus– Linus Neumann, Hacker, IT-Security Consultant, Kritiker der IT-Sicherheitsgesetze– Dr. Wolf Richter, Partner und […]

  • Digitalisierung ohne Cybersecurity wird nicht funktionieren

    Digitalisierung ohne Cybersecurity wird nicht funktionieren

    Michael Krammel Michael Krammel ist CEO & Founder von der K4 DIGITAL GmbH. Schon seit den frühen 2000ern beschäftigt er sich intensiv mit dem Thema OT Security. Lieber Michael, was ist Dein Hintergrund und wie bist Du denn eigentlich auf das verrückte Thema OT-Security gekommen? Das ist eine etwas längere Geschichte: Meine berufliche Karriere habe […]

  • Penetration Tests bei Unternehmen mit wesentlicher Betriebstechnik (OT, ICS)

    Penetration Tests bei Unternehmen mit wesentlicher Betriebstechnik (OT, ICS)

    Was Penetration Tests sind und wie diese Ihr Unternehmen schützen Warum ist das Thema überhaupt relevant?    Regelmäßige Sicherheitsaudits durch „White Hat“ Hacker oder Penetrationstester gehören inzwischen zum Daily Business vieler CIOs und zum Standardangebot vieler IT-Dienstleister. Mit der steigenden Bedrohungslage von industriellen Unternehmen, z.B. durch Ransomware, gerät aber auch der Schutz der „Industrie 4.0“-Betriebstechnik und […]

  • Shodan und Google Hacking: Wie kann ich selbst prüfen, welche meiner Geräte angreifbar sind?

    Shodan und Google Hacking: Wie kann ich selbst prüfen, welche meiner Geräte angreifbar sind?

    Noch immer sind erstaunlich viele Steuerungsgeräte aus der Automatisierungs- und Gebäudetechnik über das Internet erreichbar – und oft angreifbar Was bedeutet „Google Hacking“? Hinter dem Begriff „Google Hacking“ – auch „Google Dorks“ genannt, weil bei Bekanntmachung der Technik 2002 unachtsame Administratoren verunglimpft wurden – verbirgt sich einfach die gezielte Suche mittels zusätzlicher Eingabeparameter im Google […]

  • Ungeschützte Versorgungswerke – wie ein Angriff auf ein Wasserwerk in Florida Menschenleben gefährdete

    Ungeschützte Versorgungswerke – wie ein Angriff auf ein Wasserwerk in Florida Menschenleben gefährdete

    Ein Wasserwerk in Oldsmar, Florida wurde am 05. Februar 2021 angegriffen Dem Angreifer gelang Zugriff auf ein SCADA-System und er erhöhte den Anteil an Natriumhydroxid (Natronlauge) in der Trinkwasserbehandlung um das Hundertfache (von 100ppm auf 11.100ppm). Dies ist eine lebensgefährliche Dosis. Das Wasserwerk nutzte laut ArsTechnica keine Firewall, eine Windows-Version, deren Support ausgelaufen ist (Windows […]