IT-Sicherheit vs. Cyber Angriffe

Die Bedrohungslage durch Cyber-Angriffe ist sehr hoch und eine sehr reale Gefahr für jede Organisation. Da muss man gar nicht den Angriff auf Boeing oder den Einbruch bei einem Dienstleister für Okta anführen, es reicht ein Blick in die Nachbarschaft. Die in Siegen ansässige Südwestfalen-IT (SIT-NRW) ist Opfer eines Ransomware Angriffs geworden, mit all den […]

Einsatz von Open Source Software

Die aktuellen Entwicklungen in der Welt rücken den Einsatz von Open Source Software wieder in den Fokus von IT-Abteilungen. Die Nutzung von OpenSource Software hat beim passenden Anwendungszweck nur wenig Nachteile aber dafür viele Vorteile. Besonders ist hier die Stärkung der digitalen Souveränität, der eigenen Resilienz und natürlich auch die Zuverlässigkeit, Anpassbarkeit und Stabilität zu […]

Notfallpläne

Bei all den technischen Maßnahme die von vielen derzeit zur Verbesserung der IT Sicherheit ergriffen werden, dürfen die organisatorischen Maßnahmen nicht vergessen werden. Dazu gehören unter anderem die Notfallpläne, diese sind ein wichtiger Eckpfeiler eines jeden IT Sicherheitskonzept und bereiten auf den Fall der Fälle vor. Auch wenn es auf den ersten Blick sehr lästig […]

Bedrohungslage (kritischer) Infrastrukturen

Die Bedrohungslage durch die geopolitische Lage hat ein neues Niveau erreicht und es besteht dringender Handlungsbedarf bei den Betriebsverantwortlichen von IT-Analgen. Das es hierbei um Tatsachen und nicht nur um hypothetische Szenarien geht, zeigen die Lecks von Nordstream 1 und 2. Es sind gezielte Angriffe auf kritische Infrastrukturen von Europa und im speziellen von Deutschland […]

Crowdstrike in der Praxis

Der Schutz des Endpoints ist wichtiger denn je. Die Gefährdungslage durch die geopolitische Lage und die Bedrohung durch Cyber Kriminelle, sowie die immer komplexere Software und auch Infrastruktur erhöht das Risiko Opfer eines Cyber Angriffs zu werden und dieses steigt stetig. Um die Resilienz der Gefahrenlage anzupassen, wird auf dem Endpoint eine andere Strategie bei […]

Datensicherung

Das Backup bzw. die Datensicherung ist so ein leidiges Thema, welches oft nicht den Stellenwert genießt, den es normal haben müsste. Dieder Artikel möchte da den Fokus schärfen und sich dem Thema noch einmal annehmen. Das Backup ist wichtig, keine Frage und jeder sollte seine Daten entsprechend sichern. Dies gilt im Besonderen für alle Unternehmen. […]

Aktuelle Bedrohungslage

Seit Beginn des Kriegs in der Ukraine verzeichnen wir eine gestiegene Anzahl an Cyberangriffen auf die Systeme unsere Kunden. Angesichts der Lage ist zukünftig mit noch mehr und vor allem gezielteren Angriffe zu rechnen. Daher ist es sehr wichtig, die Resilienz der eigenen Infrastruktur zu stärken und den Schutz der IT-Infrastruktur weiter auszubauen. Betrachtet man […]

Sicherheit im Verbund

IT-Sicherheit ist nicht eine singuläre Instanz oder Eigenschaft einer IT-Infrastruktur, sondern ein multidimensionales Geflecht von verschiedenen Ansätzen und Mechanismen, die zusammenarbeiten müssen, um ausreichenden Schutz vor Cyberangriffen zu bieten. Moderne Cyberangriffe unterscheiden sich zunehmend von denen der vergangenen Jahre. Nach wie vor ist zwar E-Mail ein sehr oft genutztes Einfallstor für die Angriffe, jedoch dienen […]

Sensibilisierung wegen möglicher Cyber Angriffe

Auf Grund der aktuellen Situation in der Ukraine entfällt der geplante Blog Artikel und wir möchten an dieser Stelle zur erhöhten Wachsamkeit in Bezug auf mögliche Cyber Angriffe raten. In den vergangenen Tagen ist eine erhöhte Anzahl von Cyber Angriffen bzw. das Suchen nach Schwachstellen in öffentlich zugänglichen Diensten zu verzeichnen, die sich bei all […]

Sicherer Zugriff der Produktion auf das Internet

Eine Produktionsumgebung ohne IT ist schon seit einiger Zeit weder denkbar noch durch die notwendige Digitalisierung realistisch umsetzbar. Dies bedeutet aber gleichzeitig, dass eine komplette Abschottung der Produktion zum Internet immer schwieriger wird und zum Beispiel moderner Cyber Security Software und den sehr wichtigen und notwendigen Updates, die regelmäßig durchgeführt werden müssen, gar nicht möglich […]