Fachartikel

Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Unternehmen aller Größenordnungen und Branchen setzen auf die Digitale Transformation. Die Digitalisierung im Arbeitsleben ermöglicht es, effiziente Arbeitsmethoden und flexible Geschäftsprozesse zu etablieren. Auf diese […]
Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Der Konsultationsentwurf des IT-Sicherheitskatalogs gemäß § 11 Absatz 1b Energiewirtschaftsgesetz wurde im Januar 2018 von der Bundesnetzagentur zur Kommentierung veröffentlicht. Dieser neue Sicherheitskatalog konkretisiert das […]
Jagd auf Insider-Bedrohungen

Jagd auf Insider-Bedrohungen

Wie sich mithilfe von Aktivitätsmodellierung verdächtige Datenbankbefehle und Zugriffsmuster entdecken lassen + Datensicherheitsverletzungen durch Innentäter sind sehr schwer aufzuspüren. Die Kluft zwischen der Zunahme von […]
Auswirkungen von KritisV/DSGVO auf die Gesetzlichen Krankenversicherungen (GKV)

Auswirkungen von KritisV/DSGVO auf die Gesetzlichen Krankenversicherungen (GKV)

Mit Inkrafttreten des zweiten Korbes der BSI-KritisV am 22. Juni 2017 entstanden für den Sektor Finanzen und Versicherungen eine Reihe von neuen Pflichten und Anforderungen. […]
DSGVO – oder warum Unternehmen die Risiken ignorieren

DSGVO – oder warum Unternehmen die Risiken ignorieren

Noch im Sommer 2017 veröffentlichte der ITK-Branchenverband Bitkom eine Studie, nachdem jedes fünfte IT- und Digital-Unternehmen die Datenschutzgrundverordnung bislang ignorierte. Eine Folgeuntersuchung im September 2017 […]
Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Im ersten Teil wurden bereits einige grundlegende Man-in-the Middle (MitM) Angriffe beschrieben. Darunter waren klassische Angriffe wie APR-Spoofing, IP-Spoofing, DNS-Spoofing/Cache Poisoning und SSLStripping. In diesem […]
Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Das Internet-of-Things (IoT) wächst exponentiell. Immer mehr Geräte, Sensoren und Maschinen treten mit einander in Verbindung und legen die Basis für eine Industrie 4.0. Während […]
Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Nach offiziellen Schätzungen des Bundesamtes für Verfassungsschutz (BfV)[1] erleidet die deutsche Wirtschaft durch Cyberangriffe jährlich Verluste über rund 50 Milliarden Euro. Es ist bemerkenswert, dass […]
Wie viel Druck darf´s denn sein?

Wie viel Druck darf´s denn sein?

„Industrielle Cyber Security, risikofreudige Betreiber kritischer Infrastrukturen und die schleppende Umsetzung des IT-Sicherheitsgesetzes – wie viel Druck darf es noch sein?“ + IT-Sicherheit ist seit […]
Maximierung von SIEM durch Datenanalyse

Maximierung von SIEM durch Datenanalyse

Cyberkriminalität hat sich zu einem stetig wachsenden Problem entwickelt, das alle Branche erfasst. Vor allem die Finanzbranche und professionelle Dienstleistungen sowie der öffentliche Sektor sind […]
Prävention gegen Betriebsspionage

Prävention gegen Betriebsspionage

Deutsche Unternehmen erleiden jedes Jahr hohe Schäden durch Betriebsspionage. Der Faktor Mensch ist dabei oftmals die größte Schwachstelle und die Angreifer gehen immer trickreicher vor, […]
Neue Version der ISO/IEC 27019

Neue Version der ISO/IEC 27019

Die reibungslose Funktion der Leit- und Automatisierungstechnik und der zugehörigeren IT- und OT-Systeme (OT = Operational Technology) ist für eine zuverlässige Energieversorgung von wesentlicher Bedeutung. […]