
OT Security als Grundpfeiler der Industrie 4.0!
Komplexe Organisationen sowie Unternehmen der KRITIS und des produzierenden Gewerbes sind mit einer Vielzahl von Geräten, Controllern und Sensoren miteinander verbunden. Diese Form der Vernetzung birgt aber auch jede Menge Sicherheitsrisiken ...
Lesezeit: 3 min.

Was fehlt in fast jedem Netzwerkdesign?
Ein wichtiger Aspekt, der oft vernachlässigt wird, ist die Performance-Visibilität abseits von SNMP und Syslog. Dabei handelt es sich um die Fähigkeit, Netzwerkaktivitäten zu überwachen und Performanceprobleme zu analysieren.
Lesezeit: 2 min.

KI – Die neue Waffe im Cyber War
Dass Ausgaben von künstlicher Intelligenz immer weniger von menschengemachten Handlungen und Arbeitsergebnissen zu unterscheiden sind, hat auch Auswirkungen auf die Cybersicherheit. Dieser Blog-Beitrag behandelt diese Entwicklung insbesondere mit Blick auf Phishingangriffe. ...
Lesezeit: 5 min.

Unendliche Weiten der Log-Formate – Klarsicht im Log-Dschungel
Ob aus Compliance-Gründen, für die IT-Sicherheit (SIEM) oder zu Digitalisierungszwecken – das tägliche Logvolumen wächst exponentiell. Eine immer größer werdende Anzahl an ...
Lesezeit: 3 min.

Campus 5G oder doch lieber WiFi 6?
Wer heute mit dem Gedanken spielt, ein Funknetzwerk zu implementieren, zu erweitern oder zu modernisieren, kommt bei seiner Suche um Campus ...
Lesezeit: 3 min.

Unsere Cyber-Security-Maßnahmen angesichts der Ukraine-Krise
Die Eskalation der Ukraine-Krise hat zu einer besonderen Bedrohungslage auch in Mittel- und Westeuropa geführt. ...
Lesezeit: 2 min.

Ist das Netzwerk wirklich schuld?
„Wir haben Probleme – das Netzwerk ist schuld.“ Diese Aussage ist wahrscheinlich jedem Consultant bekannt. Was aber, wenn das Netzwerk Pakete zuverlässig und ohne ...
Lesezeit: 5 min.

SIEM – mehr als nur Logs sammeln
Logdaten stellen die zentrale Informationsquelle jeder IT-Infrastruktur dar. Doch zwischen „Logs sammeln“ und „Logs nutzen“, liegen oftmals massive Unterschiede. Nur durch geschickte Korrelation der ...

Herausforderungen bei M2M-Protokollen
Während der täglichen Arbeit und der daraus resultierenden Fehlersuche treffen unsere Consultants sehr häufig auf M2M Protokolle, welche durch diverse Hersteller von Maschinen-Steueranlagen genutzt werden...
Lesezeit: 3 min.

Wie sicher ist Ihr Monitoring? Finden wir es heraus!
Ein funktionierendes Netzwerk Monitoring meldet sich nur dann, wenn tatsächlich ein Problem im Netzwerk entsteht. Die ständig laufenden Status-Abfragen passieren stattdessen leise und ohne Aufmerksamkeit im ...
Lesezeit: 5 min.

Endpoint-driven security: EPP oder EDR?
Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ...
Lesezeit: 2 min.

Automating Splunk: Because wizards are too busy
Die Größe und Komplexität einer Splunk Installation ist abhängig von den jeweils geltenden Anforderungen an die Umgebung und kann sehr unterschiedlich ausfallen. Die Vorgehensweise bei ...
Lesezeit: 3 min.

Port Mirroring: Ist ein TAP wirklich besser als ein SPAN Port?
Jedem Informatiker mit Netzwerkkenntnissen ist die Diskussion über die Vor- und Nachteile zwischen TAPs und Mirror Ports bekannt. Sind TAPs wirklich das einzige Mittel, um Sichtbarkeit im Netzwerk zu gewähren?...
Lesezeit: 3 min.

OT-Daten in der IT-Welt verarbeiten – am Beispiel von Predictive Maintenance
Einerseits werden Produktionsanlagen mit fortschreitender Digitalisierung immer „smarter“, andererseits kennen wir aus unzähligen ...
Lesezeit: 5 min.

Security Solution erfüllt keine Cyber Resilience!
In vielen Organisationen hat sich der Trugschluss etabliert, dass technologische Lösungen (Security Solutions) für ausreichenden Schutz gegen Kompromittierungen und Datendiebstahl sorgen. Security Solution ...

DNS – oder auch: warum geht mein Internet nicht?
Woran scheitert der Besuch einer Webseite? Warum kann ich meine E-Mail nicht verschicken? DNS, die Mutter aller Internet-Dienste, ist häufig die Ursache des Problems. Paketverlust oder eine falsch konfigurierte Firewall ...

Emotet Trojaner erkennen & Risiken minimieren
Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ...

Next-Level: Network Monitoring Automatisierung
Kaum jemand wird anzweifeln, dass das Monitoring relevanter Dienste und kritischer Infrastruktur ein wichtiger Bestandteil einer funktionierenden IT-Landschaft ist. Was in der Theorie schön und ...

Endpoint-driven security: Vom EDR zum SIEM zum SOC
Nicht erst seit der geplanten Einführung des IT-Sicherheitsgesetz 2.0 (ITSG) und der Novelle der EU-DSGVO ist Sicherheit in der IT-Infrastruktur ein zentrales Thema. Doch wie sollten die für ein umfassendes Sicherheitsbild ...

Netzwerk-Pentests als Multi-Tool der IT-Security
Penetrationstests im eigenen Netzwerk dienen primaer dazu, Sicherheitslücken aufzuspüren, um diese dann schließen zu können. Klar soweit. Es wäre aber zu kurz gesprungen, das mächtige Mittel Pentesting nur dafür einzusetzen ...
Lesezeit: 3 min.