Fachartikel

Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Im ersten Teil wurden bereits einige grundlegende Man-in-the Middle (MitM) Angriffe beschrieben. Darunter waren klassische Angriffe wie APR-Spoofing, IP-Spoofing, DNS-Spoofing/Cache Poisoning und SSLStripping. In diesem […]
Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Das Internet-of-Things (IoT) wächst exponentiell. Immer mehr Geräte, Sensoren und Maschinen treten mit einander in Verbindung und legen die Basis für eine Industrie 4.0. Während […]
Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Nach offiziellen Schätzungen des Bundesamtes für Verfassungsschutz (BfV)[1] erleidet die deutsche Wirtschaft durch Cyberangriffe jährlich Verluste über rund 50 Milliarden Euro. Es ist bemerkenswert, dass […]
Wie viel Druck darf´s denn sein?

Wie viel Druck darf´s denn sein?

„Industrielle Cyber Security, risikofreudige Betreiber kritischer Infrastrukturen und die schleppende Umsetzung des IT-Sicherheitsgesetzes – wie viel Druck darf es noch sein?“ + IT-Sicherheit ist seit […]
Maximierung von SIEM durch Datenanalyse

Maximierung von SIEM durch Datenanalyse

Cyberkriminalität hat sich zu einem stetig wachsenden Problem entwickelt, das alle Branche erfasst. Vor allem die Finanzbranche und professionelle Dienstleistungen sowie der öffentliche Sektor sind […]
Prävention gegen Betriebsspionage

Prävention gegen Betriebsspionage

Deutsche Unternehmen erleiden jedes Jahr hohe Schäden durch Betriebsspionage. Der Faktor Mensch ist dabei oftmals die größte Schwachstelle und die Angreifer gehen immer trickreicher vor, […]
Neue Version der ISO/IEC 27019

Neue Version der ISO/IEC 27019

Die reibungslose Funktion der Leit- und Automatisierungstechnik und der zugehörigeren IT- und OT-Systeme (OT = Operational Technology) ist für eine zuverlässige Energieversorgung von wesentlicher Bedeutung. […]
Cyber Security Economics – Das Versagen der Märkte und Beispiele der Regulierung

Cyber Security Economics – Das Versagen der Märkte und Beispiele der Regulierung

In dem vielbeachteten Paper “Why information security is hard” [1] hat Ross Anderson 2001 das Forschungsgebiet der „Cyber Security Economics“ gegründet. Darin hatte er festgestellt, […]