
NIS2: Höhere Sicherheit für kritische Infrastrukturen in Europa
Seit Anfang Januar 2023 ist die NIS2-Richtlinie (Network Information Security) in Kraft. Sie soll die Sicherheit kritischer Infrastrukturen (KRITIS) europaweit signifikant erhöhen und vereinheitlichen.
Reading time: 5 min.

Informationssicherheit – mehr als nur IT-Sicherheit
Für Unternehmen ist es essenziell, ihre Daten zu schützen und Prozesse am Laufen zu halten. Je komplexer die Infrastrukturen dabei sind, desto notwendiger werden Management-Systeme für die Informationssicherheit.
Reading time: 3 min.

Effektive Bedrohungserkennung im Security Operation Center (SOC)
Dieser Artikel beschäftigt sich mit neuesten Entwicklungen in der Toollandschaft und Arbeitsweisen im Security Operation Center (SOC), das sich insbesondere auf die Behandlung von Sicherheitsvorfällen konzentriert, um Cyber Security Resilienz zu gewährleisten.
Reading time: 6 min.

Women in IT - in search of female role models
In this blog article, we take a closer look at the reasons why women are still severely underrepresented in IT jobs around the world.

Security for IT and OT in Industry 4.0
In modern manufacturing, IT and OT networks are increasingly converging. This holds great potential for optimizing industrial processes: With the help of IT systems, machine data can now be continuously monitored, correlated and analyzed...

IT Security Act 2.0: Why KRITIS operators should strengthen their attack detection now
Cyber criminals are increasingly attacking critical infrastructures. This is a worrying development to which the IT Security Act is responding with stricter security requirements...

What is missing in almost every network design?
An important aspect that is often neglected is performance visibility beyond SNMP and syslog. This is the ability to monitor network activities and analyze performance problems.

Zero Trust aus der Cloud
Die Verschiebung von Anwendungen und Services in die Cloud hat die Grenzen des klassischen Sicherheitsmodells aufgebrochen und erfordert eine Verlagerung der Sicherheit in die Cloud-Infrastruktur. Cloud Security beschreibt die Verlagerung von klassischen Security Gateways in die Cloud und somit eine Anpassung der zentralen ...
Reading time: 6 min.

KI – Die neue Waffe im Cyber War
Dass Ausgaben von künstlicher Intelligenz immer weniger von menschengemachten Handlungen und Arbeitsergebnissen zu unterscheiden sind, hat auch Auswirkungen auf die Cybersicherheit. Dieser Blog-Beitrag behandelt diese Entwicklung insbesondere mit Blick auf Phishingangriffe. ...
Reading time: 5 min.

Hyperkonvergente Infrastruktur reduziert Ihren ökologischen Fußabdruck
Die gegenwärtige Energiekrise führte zu extrem stark steigenden Energiekosten und hat weitreichende Folgen für das wirtschaftliche Leben und macht das Thema Energieeffizienz aktuell zur Prio von CIOs und Rechenzentren-Betreibern...
Reading time: 3 min.

ISO/IEC 27001:2022 – was ändert sich zur Version ISO/IEC 27001:2013?
Ende Oktober wurde die neue Version ISO/IEC 27001:2022 mit einem stärker prozessorientierten Ansatz veröffentlicht. Wir beschreiben die Neuerungen und Auswirkungen auf Unternehmen...
Reading time: 5 min.

The end of the Basic Auth world is nigh
We have only just got used to a more normal life again - after the many restrictions that Corona has brought with it - and now we have to announce the end of the world at this point? Don't panic, it's not quite that bad ...

Platform abuse through phishing is on the rise
Phishing continues to be a major problem for many organizations. The techniques used by attackers are constantly changing. In order to circumvent security systems...

On the way to a global mobile network
IT administrators, IT engineers, IT departments and IT managers should regularly take a look at the relevant expectations, requirements and actual needs of their company when it comes to secure access. ...

Infinite expanses of log formats - a clear view in the log jungle
Whether for compliance reasons, for IT security (SIEM) or for digitization purposes - the daily log volume is growing exponentially. An ever-increasing number of ...

Industry 4.0 & OT - a revolution with new challenges
Siemens S7 is not, as the name might suggest, a cell phone from the early days of mobile telephony, but rather a widely used network-compatible control unit in a...

Campus 5G or rather WiFi 6?
Anyone thinking about implementing, expanding or modernizing a wireless network today will come across Campus ...

Russian Cyberwar
Whether in the Tagesschau¹, SWR Aktuell² or e.g. Zeit Online³, the buzzword "Russian cyberwar" comes up in almost all German media at some point. Whether and to what extent we are already affected by this ...

Does cyber insurance pay for the damage caused by cybercrime?
The entire cyber insurance market is under enormous pressure since cyber criminals are increasingly relying on ransomware and the incidents ...

Einblick in die Umsetzung eines Umweltmanagementsystems (ISO14001)
Anlässlich des jährlichen Tag der Erde am 22.04.2022 widmen wir uns in diesem Blog dem Thema Umweltmanagement und dem damit verbundenen Standard nach ISO 14001...
Reading time: 6 min.

Fight the Fachkräftemangel – SOC- & Security-Spezialisten aus den eigenen Reihen
Gäbe es Security-Personal im Supermarkt wären die Regale leer. Wie bilden wir also am besten eigene Spezialisten aus oder finden sie in unseren bestehenden Teams? ...
Reading time: 4 min.

Log4Shell – Großbrand oder doch nur heiße Luft?
Eine gravierende Schwachstelle in der Logging-Library Log4j mit dem höchsten Schweregrad 10 wurde am 9. Dezember via Twitter öffentlich gemacht. Der erwartete Großbrand blieb jedoch bisher aus. ...
Reading time: 3 min.

Passwordless working in the domain and in the cloud
Who hasn't heard of it or read about it before? Password leaks etc. Unfortunately, passwords in their current form are no real guarantee of security. On the contrary: passwords are often a horror for employees. ...

Unsere Cyber-Security-Maßnahmen angesichts der Ukraine-Krise
Die Eskalation der Ukraine-Krise hat zu einer besonderen Bedrohungslage auch in Mittel- und Westeuropa geführt. ...
Reading time: 2 min.

Ransomware – das profitable Geschäft der Cyberkriminellen
Ransomware hat sich zu einem hochprofitablen Geschäftsmodell für Cyberkriminelle entwickelt. Analysen der Finanztransaktionen im Zusammenhang mit Ransomware ...
Reading time: 6 min.

Wichtiges Update zur kritischen Sicherheitslücke in Log4J
Die Sicherheitslücke in Log4J sorgt weiterhin für Überstunden in IT-Abteilungen, da sie unzählige IT-Systeme weltweit betrifft. ...
Reading time: 4 min.

Kritische Sicherheitslücke mit massivem Impact auf IT-Systeme
Sicherheitslücke in Log4J - Eine extrem kritische Schwachstelle sorgt aktuell für Kopfzerbrechen und Überstunden in IT-Abteilungen. Einfacher als jemals zuvor lassen sich Systeme ...
Reading time: 3 min.

How expensive is "IT insecurity"?
The pumpkins have disappeared from the front gardens and Christmas cookies are already dominating the supermarkets' quenching zone. It's that time of year again: the majority of IT ...

Security für Ihren Access oder auch: Secure Campus Network
Security im Campus ist aus Unternehmensnetzwerken nicht mehr wegzudenken. Die damit verbundene Komplexität und der administrative Aufwand für Unternehmen sind in ...
Reading time: 5 min.

Cybersecurity im Finanzsektor
Der gesamte Bankensektor steht unter Beobachtung, seit Bankeninsolvenzen, vermehrte Risikoanlagen und zwei Finanzkrisen die letzten 20 Jahre erschüttert haben. Besonders die Staaten in Europa ...
Reading time: 12 min.

Ist das Netzwerk wirklich schuld?
„Wir haben Probleme – das Netzwerk ist schuld.“ Diese Aussage ist wahrscheinlich jedem Consultant bekannt. Was aber, wenn das Netzwerk Pakete zuverlässig und ohne ...
Reading time: 5 min.

Ansible – simpel und flexibel von der Konfig bis zum Rollout
Die IT-Landschaft der heutigen Zeit wird zunehmend komplexer. Nicht zuletzt durch die stetig steigenden Anforderungen an die notwendigen ...
Reading time: 4 min.

SIEM – mehr als nur Logs sammeln
Logdaten stellen die zentrale Informationsquelle jeder IT-Infrastruktur dar. Doch zwischen „Logs sammeln“ und „Logs nutzen“, liegen oftmals massive Unterschiede. Nur durch geschickte Korrelation der ...
Reading time: 4 min.

Herausforderungen bei M2M-Protokollen
Während der täglichen Arbeit und der daraus resultierenden Fehlersuche treffen unsere Consultants sehr häufig auf M2M Protokolle, welche durch diverse Hersteller von Maschinen-Steueranlagen genutzt werden...
Reading time: 3 min.

IT-Sicherheit in Post-Corona-Zeiten – make oder managed?
Die IT-Arbeitswelt hat sich in den letzten Monaten massiv verändert. Und es wird immer deutlicher, dass dieser Wandel dauerhafte Auswirkungen mit sich bringt. Aber ist die IT auch gewappnet, um diesen Zustand „sicher“ abzubilden?...
Reading time: 3 min.

"Dafür gibt´s doch eine App" – aber wie sicher ist die überhaupt?
Für so ziemlich jedes Bedürfnis gibt es heute ein SaaS-Angebot. Doch wer sind eigentlich die Anbieter dahinter? Wo kommen sie her und wie stehen sie zur DSGVO? Sind sie vertrauenswürdig und sicher? Mit ...
Reading time: 5 min.

Wie sicher ist Ihr Monitoring? Finden wir es heraus!
Ein funktionierendes Netzwerk Monitoring meldet sich nur dann, wenn tatsächlich ein Problem im Netzwerk entsteht. Die ständig laufenden Status-Abfragen passieren stattdessen leise und ohne Aufmerksamkeit im ...
Reading time: 5 min.

Endpoint-driven security: EPP oder EDR?
Die IT eines Unternehmens und somit auch die IT-Sicherheit sind längst mehr als nur ein reines „Mittel zum Zweck“. Ein Großteil der Unternehmen hat inzwischen erkannt, dass ...
Reading time: 2 min.

Automating Splunk: Because wizards are too busy
Die Größe und Komplexität einer Splunk Installation ist abhängig von den jeweils geltenden Anforderungen an die Umgebung und kann sehr unterschiedlich ausfallen. Die Vorgehensweise bei ...
Reading time: 3 min.

Künstliche Intelligenz - der Angriffsvektor der Zukunft?
Künstliche Intelligenz ist mittlerweile weit mehr als nur eine moderne Hype Erscheinung, die auf den nächsten AI-Winter wartet. Mittlerweile ist auch die Bundesregierung der Auffassung, dass Deutschland diesen Trend ...
Reading time: 3 min.

Port Mirroring: TAPs vs. SPAN Ports – Was ist besser?
Jedem Informatiker mit Netzwerkkenntnissen ist die Diskussion über die Vor- und Nachteile zwischen TAPs und Mirror Ports bekannt. Sind TAPs wirklich das einzige Mittel, um Sichtbarkeit im Netzwerk zu gewähren?...
Reading time: 5 min.

OT-Daten in der IT-Welt verarbeiten – am Beispiel von Predictive Maintenance
Einerseits werden Produktionsanlagen mit fortschreitender Digitalisierung immer „smarter“, andererseits kennen wir aus unzähligen ...
Reading time: 5 min.

IT-Sicherheit im Homeoffice
Homeoffice ja – aber wer denkt an das Backend? Der Schritt ins Homeoffice konnte zu Beginn des Jahres 2020 bei den meisten Unternehmen recht schnell durchgeführt werden. Aber im Bereich der IT gibt es viel zu beachten ...
Reading time: 4 min.

IT-Sicherheitsgesetz 2.0: Bringen Sie Ihre Sicherheitsarchitektur auf Stand
Die Inhalte des IT-Sicherheitsgesetzes 2.0 (ITSG) wurden durch einen dritten Referentenentwurf erst vor wenigen Wochen aktualisiert. Deshalb wird ...
Reading time: 4 min.

Netzwerke für sich arbeiten lassen mit Software-Defined Networking
Die Verwaltung eines agilen Campus Netzwerkes kann eine bedeutende Herausforderung werden. Neben der Bereitstellung neuer Benutzer [&] Dienste müssen auch Troubleshooting...
Reading time: 3 min.

Security Solution erfüllt keine Cyber Resilience!
In vielen Organisationen hat sich der Trugschluss etabliert, dass technologische Lösungen (Security Solutions) für ausreichenden Schutz gegen Kompromittierungen und Datendiebstahl sorgen. Security Solution ...
Reading time: 3 min.

EPP, EDR, NDR, XDR – Hilfe!
Das Buzzword-Karussell in der IT Security dreht sich seit einiger Zeit wieder einmal kräftig. Zeit, dass wir die Begrifflichkeiten klären und den eigentlichen Sinn hinter all den Abkürzungen verstehen und die Lösungen voneinander abgrenzen...
Reading time: 2 min.

Breach and Attack Simulation (BAS) demystified
Der nächste Stern am Hype-Himmel der Security-Technologien nennt sich „Breach and Attack Simulation“, kurz BAS. Wir haben uns die Technologie angeschaut...
Reading time: 6 min.

DNS – oder auch: warum geht mein Internet nicht?
Woran scheitert der Besuch einer Webseite? Warum kann ich meine E-Mail nicht verschicken? DNS, die Mutter aller Internet-Dienste, ist häufig die Ursache des Problems. Paketverlust oder eine falsch konfigurierte Firewall ...
Reading time: 4 min.

Emotet Trojaner erkennen & Risiken minimieren
Emotet ist nun wirklich keine Neuigkeit. Das erste Auftreten dieser Schadsoftware-Familie datiert zurück auf das Jahr 2014. Neben der Gefährlichkeit der verwendeten Module zur Infektion von IT-Systemen ...
Reading time: 2 min.