Kategorie: Artikel

  • Wie läuft eine IT-Krisenübung ab?

    Deutschlandweit waren in den Jahren 2020 und 2021 neun von zehn Unternehmen von Cyber-Angriffen betroffen. Der dadurch entstandene wirtschaftliche Schaden beträgt in etwa 200 Milliarden Euro und ist somit mehr als doppelt so hoch wie im Vorjahreszeitraum. Es ist klar, dass ein aktiver Schutz der Cyberinfrastrukturen und damit einhergehend die kontinuierliche Identifizierung von Sicherheitslücken für […]

  • Panel Discussion: After all the money spent, we are still vulnerable to ransomware attacks. How can we better protect ourselves affordably?

    We are very happy for the great feedback we received on our panel discussion in April 22.A big „Thank you“ to our host and panelists for the interesting discussion, valuable insights and a lot of food for thought! Find insights about how to include employees in a company’s security, how to best protect against ransomware […]

  • ISA Studie zur Zertifizierung von vernetzten Komponenten anhand IEC 62443

    Das amerikanische Standardisierungsinstitut ISA hat eine Studie zur Anwendbarkeit der Norm ISA/IEC 62443 für die Zertifizierung von industriellen IoT-Komponenten durchgeführt. Dies ist insofern relevant, da auch hierzulande schon die ersten Hersteller ihre Automatisierungskomponenten zertifizieren lassen, oder zumindest die Grundlagen dafür legen wollen. Die Studie legte neben allgemeinen vernetzten Geräten einen besonderen Fokus auf IoT-Gateways. Aufgebaut wurde auf […]

  • Virtuelle Podiumsdiskussion – Best Practices aus 50 Jahren Cybersecurity, vom 18.11.2021

    Wir freuen uns sehr über das positive Feedback von den mehr als 100 Teilnehmern unserer virtuellen Podiumsdiskussion am Donnerstag, den 18.11.2021. Besonderer Dank gilt unseren tollen Rednern: Hier können Sie eine Aufzeichnung der vollständigen Podiumsdiskussion ansehen: Ralf Garrecht: Ralf ist Group CISO bei Fresenius – einem führenden globalen Gesundheitsdienstleister. Ralfs Erfahrung im Bereich Risiko reicht von […]

  • Supply Chain Attacks steigen 2021 um ein Vierfaches

    Angriffe auf Lieferketten haben im Jahr 2020 an Zahl und Raffinesse zugenommen – und dieser Trend setzt sich 2021 fort, wie der aktuelle Report der European Union Agency for Cybersecurity (ENISA) aufzeigt. Schätzungen zufolge wird es im Jahr 2021 viermal mehr Angriffe auf Lieferketten geben als im Jahr 2020. Da die Hälfte der Angriffe auf […]

  • IT-Sicherheit Ausgaben Benchmarking: Übersicht und Trends

    Das Risiko steigt Die Digitalisierung hat Gesellschaft und Wirtschaft in den vergangenen Jahren gleichermaßen erheblich geprägt. Während dieser Megatrend zweifelsohne eine Reihe von positiven Auswirkungen mit sich bringt, sehen sich Unternehmen durch die zunehmende Bedeutung von Informationstechnologie (IT) und vernetzter Betriebstechnologie (OT) auch neuen Risiken ausgesetzt. Ein Indikator für das „neue“ Risiko ist das Allianz […]

  • Ransomware Notfall-Hilfe. Wie reagiere ich nach einem Cyber-Angriff?

    2021 scheint das traurige Jahr der Cyber-Angriffe zu werden. Der Landkreis Anhalt-Bitterfeld hat zu Wochenbeginn erstmals den Cyber-Katastrophenfall ausgelöst. Eine Woche zuvor war bekannt geworden, dass die US-Softwarefirma Kaseya von Hackern angegriffen wurde, 800 bis 1.500 Kunden weltweit waren betroffen. Das Spektrum zeigt: Sowohl schwache als auch starke IT-Infrastrukturen werden angegriffen. Besonders kleine und mittelständische […]

  • Virtuelle Podiumsdiskussion zur industriellen Cybersicherheit, vom 27.05.2021

    Virtuelle Podiumsdiskussion zur industriellen Cybersicherheit, vom 27.05.2021 Wir freuen uns sehr über das positive Feedback von den mehr als 130 Teilnehmern unserer virtuellen Podiumsdiskussion am Donnerstag, den 27.05.2021. Besonderer Dank gilt unseren tollen Rednern: – Markus Kriegl, Group Digital Officer von Heraeus– Linus Neumann, Hacker, IT-Security Consultant, Kritiker der IT-Sicherheitsgesetze– Dr. Wolf Richter, Partner und […]

  • Penetration Tests bei Unternehmen mit wesentlicher Betriebstechnik (OT, ICS)

    Was Penetration Tests sind und wie diese Ihr Unternehmen schützen Warum ist das Thema überhaupt relevant?    Regelmäßige Sicherheitsaudits durch „White Hat“ Hacker oder Penetrationstester gehören inzwischen zum Daily Business vieler CIOs und zum Standardangebot vieler IT-Dienstleister. Mit der steigenden Bedrohungslage von industriellen Unternehmen, z.B. durch Ransomware, gerät aber auch der Schutz der „Industrie 4.0“-Betriebstechnik und […]

  • Shodan und Google Hacking: Wie kann ich selbst prüfen, welche meiner Geräte angreifbar sind?

    Noch immer sind erstaunlich viele Steuerungsgeräte aus der Automatisierungs- und Gebäudetechnik über das Internet erreichbar – und oft angreifbar Was bedeutet „Google Hacking“? Hinter dem Begriff „Google Hacking“ – auch „Google Dorks“ genannt, weil bei Bekanntmachung der Technik 2002 unachtsame Administratoren verunglimpft wurden – verbirgt sich einfach die gezielte Suche mittels zusätzlicher Eingabeparameter im Google […]