Unendliche Weiten der Log-Formate – Klarsicht im Log-Dschungel
Ob aus Compliance-Gründen, für die IT-Sicherheit (SIEM) oder zu Digitalisierungszwecken – das tägliche Logvolumen wächst exponentiell. Eine immer größer werdende Anzahl an ...
Lesezeit: 3 min.
Industrie 4.0 & OT – eine Revolution mit neuen Herausforderungen
Siemens S7 ist nicht, wie der Name es vermuten lässt, ein Handy aus den Anfangszeiten der Mobilfunkzeit, sondern viel mehr eine weitverbreitete netzwerkfähige Steuereinheit in...
Lesezeit: 4 min.
Campus 5G oder doch lieber WiFi 6?
Wer heute mit dem Gedanken spielt, ein Funknetzwerk zu implementieren, zu erweitern oder zu modernisieren, kommt bei seiner Suche um Campus ...
Lesezeit: 3 min.
Russian Cyberwar
nun in der Tagesschau¹, bei SWR Aktuell² oder z. B. der Zeit Online³, das Buzzword „russischer Cyberwar“ kommt in fast allen deutschen Medien irgendwann zur Sprache. Ob und inwieweit wir von diesem schon betroffen sind, ...
Lesezeit: 4 min.
Bezahlen Cyberversicherungen den Schaden durch Cyberkriminalität?
Der gesamte Cyberversicherungsmarkt steht unter enormen Druck, seit Cyberkriminelle vermehrt auf Lösegeldforderungen (durch Ransomware) setzen und die Vorfälle ...
Lesezeit: 5 min.
Einblick in die Umsetzung eines Umweltmanagementsystems (ISO14001)
Anlässlich des jährlichen Tag der Erde am 22.04.2022 widmen wir uns in diesem Blog dem Thema Umweltmanagement und dem damit verbundenen Standard nach ISO 14001...
Lesezeit: 6 min.
Fight the Fachkräftemangel – SOC- & Security-Spezialisten aus den eigenen Reihen
Gäbe es Security-Personal im Supermarkt wären die Regale leer. Wie bilden wir also am besten eigene Spezialisten aus oder finden sie in unseren bestehenden Teams? ...
Lesezeit: 4 min.
Log4Shell – Großbrand oder doch nur heiße Luft?
Eine gravierende Schwachstelle in der Logging-Library Log4j mit dem höchsten Schweregrad 10 wurde am 9. Dezember via Twitter öffentlich gemacht. Der erwartete Großbrand blieb jedoch bisher aus. ...
Lesezeit: 3 min.
Passwortloses Arbeiten in der Domäne und in der Cloud
Wer kennt es nicht oder hat schon einmal davon gelesen? Passwort-Leaks etc. Passwörter sind in der jetzigen Form leider kein wirklicher Garant für Sicherheit. Im Gegenteil: Passwörter sind für Mitarbeiter oft ein Graus. ...
Lesezeit: 7 min.
Unsere Cyber-Security-Maßnahmen angesichts der Ukraine-Krise
Die Eskalation der Ukraine-Krise hat zu einer besonderen Bedrohungslage auch in Mittel- und Westeuropa geführt. ...
Lesezeit: 2 min.
Ransomware – das profitable Geschäft der Cyberkriminellen
Ransomware hat sich zu einem hochprofitablen Geschäftsmodell für Cyberkriminelle entwickelt. Analysen der Finanztransaktionen im Zusammenhang mit Ransomware ...
Lesezeit: 6 min.
Wichtiges Update zur kritischen Sicherheitslücke in Log4J
Die Sicherheitslücke in Log4J sorgt weiterhin für Überstunden in IT-Abteilungen, da sie unzählige IT-Systeme weltweit betrifft. ...
Lesezeit: 4 min.
Kritische Sicherheitslücke mit massivem Impact auf IT-Systeme
Sicherheitslücke in Log4J - Eine extrem kritische Schwachstelle sorgt aktuell für Kopfzerbrechen und Überstunden in IT-Abteilungen. Einfacher als jemals zuvor lassen sich Systeme ...
Lesezeit: 3 min.
Wie teuer ist eigentlich „IT-Unsicherheit“?
Die Kürbisse sind aus den Vorgärten verschwunden und das Weihnachtsgebäck dominiert bereits die Quengelzone der Supermärkte. Es ist wieder so weit: Ein Großteil der IT ...
Lesezeit: 5 min.
Security für Ihren Access oder auch: Secure Campus Network
Security im Campus ist aus Unternehmensnetzwerken nicht mehr wegzudenken. Die damit verbundene Komplexität und der administrative Aufwand für Unternehmen sind in ...
Lesezeit: 5 min.
Cybersecurity im Finanzsektor
Der gesamte Bankensektor steht unter Beobachtung, seit Bankeninsolvenzen, vermehrte Risikoanlagen und zwei Finanzkrisen die letzten 20 Jahre erschüttert haben. Besonders die Staaten in Europa ...
Lesezeit: 12 min.
Ist das Netzwerk wirklich schuld?
„Wir haben Probleme – das Netzwerk ist schuld.“ Diese Aussage ist wahrscheinlich jedem Consultant bekannt. Was aber, wenn das Netzwerk Pakete zuverlässig und ohne ...
Lesezeit: 5 min.
Ansible – simpel und flexibel von der Konfig bis zum Rollout
Die IT-Landschaft der heutigen Zeit wird zunehmend komplexer. Nicht zuletzt durch die stetig steigenden Anforderungen an die notwendigen ...
Lesezeit: 4 min.
SIEM – mehr als nur Logs sammeln
Logdaten stellen die zentrale Informationsquelle jeder IT-Infrastruktur dar. Doch zwischen „Logs sammeln“ und „Logs nutzen“, liegen oftmals massive Unterschiede. Nur durch geschickte Korrelation der ...
Lesezeit: 4 min.
Herausforderungen bei M2M-Protokollen
Während der täglichen Arbeit und der daraus resultierenden Fehlersuche treffen unsere Consultants sehr häufig auf M2M Protokolle, welche durch diverse Hersteller von Maschinen-Steueranlagen genutzt werden...
Lesezeit: 3 min.
IT-Sicherheit in Post-Corona-Zeiten – make oder managed?
Die IT-Arbeitswelt hat sich in den letzten Monaten massiv verändert. Und es wird immer deutlicher, dass dieser Wandel dauerhafte Auswirkungen mit sich bringt. Aber ist die IT auch gewappnet, um diesen Zustand „sicher“ abzubilden?...
Lesezeit: 3 min.
"Dafür gibt´s doch eine App" – aber wie sicher ist die überhaupt?
Für so ziemlich jedes Bedürfnis gibt es heute ein SaaS-Angebot. Doch wer sind eigentlich die Anbieter dahinter? Wo kommen sie her und wie stehen sie zur DSGVO? Sind sie vertrauenswürdig und sicher? Mit ...
Lesezeit: 5 min.
Wie sicher ist Ihr Monitoring? Finden wir es heraus!
Ein funktionierendes Netzwerk Monitoring meldet sich nur dann, wenn tatsächlich ein Problem im Netzwerk entsteht. Die ständig laufenden Status-Abfragen passieren stattdessen leise und ohne Aufmerksamkeit im ...
Lesezeit: 5 min.
Endpoint-driven security: EPP oder EDR?
Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ...
Lesezeit: 2 min.
Automating Splunk: Because wizards are too busy
Die Größe und Komplexität einer Splunk Installation ist abhängig von den jeweils geltenden Anforderungen an die Umgebung und kann sehr unterschiedlich ausfallen. Die Vorgehensweise bei ...
Lesezeit: 3 min.
Künstliche Intelligenz - der Angriffsvektor der Zukunft?
Künstliche Intelligenz ist mittlerweile weit mehr als nur eine moderne Hype Erscheinung, die auf den nächsten AI-Winter wartet. Mittlerweile ist auch die Bundesregierung der Auffassung, dass Deutschland diesen Trend ...
Lesezeit: 3 min.
Port Mirroring: TAPs vs. SPAN Ports – Was ist besser?
Jedem Informatiker mit Netzwerkkenntnissen ist die Diskussion über die Vor- und Nachteile zwischen TAPs und Mirror Ports bekannt. Sind TAPs wirklich das einzige Mittel, um Sichtbarkeit im Netzwerk zu gewähren?...
Lesezeit: 3 min.
OT-Daten in der IT-Welt verarbeiten – am Beispiel von Predictive Maintenance
Einerseits werden Produktionsanlagen mit fortschreitender Digitalisierung immer „smarter“, andererseits kennen wir aus unzähligen ...
Lesezeit: 5 min.
IT-Sicherheit im Homeoffice
Homeoffice ja – aber wer denkt an das Backend? Der Schritt ins Homeoffice konnte zu Beginn des Jahres 2020 bei den meisten Unternehmen recht schnell durchgeführt werden. Aber im Bereich der IT gibt es viel zu beachten ...
Lesezeit: 4 min.
IT-Sicherheitsgesetz 2.0: Bringen Sie Ihre Sicherheitsarchitektur auf Stand
Die Inhalte des IT-Sicherheitsgesetzes 2.0 (ITSG) wurden durch einen dritten Referentenentwurf erst vor wenigen Wochen aktualisiert. Deshalb wird ...
Lesezeit: 4 min.
Netzwerke für sich arbeiten lassen mit Software-Defined Networking
Die Verwaltung eines agilen Campus Netzwerkes kann eine bedeutende Herausforderung werden. Neben der Bereitstellung neuer Benutzer [&] Dienste müssen auch Troubleshooting...
Lesezeit: 3 min.
Security Solution erfüllt keine Cyber Resilience!
In vielen Organisationen hat sich der Trugschluss etabliert, dass technologische Lösungen (Security Solutions) für ausreichenden Schutz gegen Kompromittierungen und Datendiebstahl sorgen. Security Solution ...
Lesezeit: 3 min.
EPP, EDR, NDR, XDR – Hilfe!
Das Buzzword-Karussell in der IT Security dreht sich seit einiger Zeit wieder einmal kräftig. Zeit, dass wir die Begrifflichkeiten klären und den eigentlichen Sinn hinter all den Abkürzungen verstehen und die Lösungen voneinander abgrenzen...
Lesezeit: 2 min.
Breach and Attack Simulation (BAS) demystified
Der nächste Stern am Hype-Himmel der Security-Technologien nennt sich „Breach and Attack Simulation“, kurz BAS. Wir haben uns die Technologie angeschaut...
Lesezeit: 6 min.
DNS – oder auch: warum geht mein Internet nicht?
Woran scheitert der Besuch einer Webseite? Warum kann ich meine E-Mail nicht verschicken? DNS, die Mutter aller Internet-Dienste, ist häufig die Ursache des Problems. Paketverlust oder eine falsch konfigurierte Firewall ...
Lesezeit: 4 min.
Emotet Trojaner erkennen & Risiken minimieren
Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ...
Lesezeit: 2 min.
Next-Level: Network Monitoring Automatisierung
Kaum jemand wird anzweifeln, dass das Monitoring relevanter Dienste und kritischer Infrastruktur ein wichtiger Bestandteil einer funktionierenden IT-Landschaft ist. Was in der Theorie schön und ...
Lesezeit: 4 min.
Endpoint-driven security: Vom EDR zum SIEM zum SOC
Nicht erst seit der geplanten Einführung des IT-Sicherheitsgesetz 2.0 (ITSG) und der Novelle der EU-DSGVO ist Sicherheit in der IT-Infrastruktur ein zentrales Thema. Doch wie sollten die für ein umfassendes Sicherheitsbild ...
Lesezeit: 4 min.
Vorteile durch redundante Internetanbindung mit BGP
Homeoffice funktioniert – wenn die Ressourcen da sind. Die aktuelle Krise hat gleich mehrere Dinge gezeigt. Zum einen, dass auch in Deutschland das Homeoffice in vielen Bereichen „irgendwie“ funktioniert, wenn ...
Lesezeit: 5 min.
DNS Security – Warum ein secure DNS essenziell für Unternehmen ist
Das Domain Name System ist seit über 30 Jahren nahezu allgegenwärtig und aus unserem Alltag nicht mehr wegzudenken. Und somit der perfekte Ansatzpunkt für die unterschiedlichsten Angriffsszenarien! ...
Lesezeit: 4 min.
Netzwerk-Pentests als Multi-Tool der IT-Security
Penetrationstests im eigenen Netzwerk dienen primaer dazu, Sicherheitslücken aufzuspüren, um diese dann schließen zu können. Klar soweit. Es wäre aber zu kurz gesprungen, das mächtige Mittel Pentesting nur dafür einzusetzen ...
Lesezeit: 3 min.
Rückblick NCD 2020: Die 5 Hot Topics der Netzwerksicherheit
Auf dem jährlichen Network Competence Day (NCD) informiert magellan netzwerke stets über die aktuellsten Trends und Entwicklungen der IT-. Dieses Jahr standen fünf Themen rund um die Absicherung ...
Lesezeit: 4 min.