Blogbeiträge

Schreckgespenst ISO

Nicht selten besteht die Motivation zur Einführung eines“Information Security Management System gemäß DIN EN ISO 27001”darin, dass man es eben machen muss, um z.B. den

Weiterlesen »

Learning from Attack

Die “Lieferketten-Angriffe”, die zum Jahresanfang die IT Welt aufgerüttelt haben, werden immer weiter aufgearbeitet. In diesem Blog finden Sie Hintergrundinformationen unter den Stichworten “Sunburst” und

Weiterlesen »

Wisch-Wisch-Knast?

Ich war jetzt gut zwei Wochen nicht aktiv, weil ich endlich meine Prüfug zum ISO Auditor machen konnte und dann ab August eine neue Tätigkeit

Weiterlesen »

Nightmare on Windows Street …

PrintNightmare, HiveNightmare – was kommt da noch alles? Die Druckerwarteschlange soll man abschalten, nachdem immer neue Schwachstellen (Quelle: Borns IT- und Windows-Blog) veröffentlicht werden. Vielen

Weiterlesen »

I have been pwned

Frei übersetzt lautet die Überschrift “ich wurde verpfändet“. Seit aber Troy Hunt das Portal https://haveibeenpwned.com zugänglich gemacht hat, geht es hier um einen anderen Sachverhalt.

Weiterlesen »

Wissen über IPv6

Vor über 20 Jahren (1998) hat die Internet Engineering Task Force (IETF) das Internet Protocol Next Generation (IPv6) standardisiert. (Quelle: wikipedia) Wahrscheinlich bin ich nicht

Weiterlesen »

Der Tag bestimmt die Themen

Ich möchte mit meinen Beiträgen natürlich auch Bezug auf aktuelle Themen nehmen. Deshalb heute eben zwei neue Beiträge, nachdem es spannende Entwicklungen gibt. Gleich an

Weiterlesen »

Das “All-In-One”

Kennen Sie noch die “all in one” Computer? Das waren die Geräte, bei denen der Computer im Monitor verbaut wurde. Ein sehr angenehmes Konzept (heute

Weiterlesen »

“Wie die Lemminge”

Einer meiner Standard-Statements lautet: “Don’t follow the Lemmings”. Das kennt man ja – die Story von den Lemmingen, die blind über die Klippe in den

Weiterlesen »

Grenzenlos unsicher

Manchmal sind Grenzen gut und manchmal lästig. Das CRC-Pfalz hat nun neue Grenzen gezogen. Bei bis zu 40 Angriffen am Tag – manchmal der Versuch

Weiterlesen »

Don’t panic

„In vielen der etwas lässigeren Zivilisationen am äußersten Ostrand der Galaxis hat der Reiseführer Per Anhalter durch die Galaxis die große Encyclopaedia Galactica als Standard-Nachschlagewerk

Weiterlesen »

Wenn’s nicht mehr pumpt…

Schon gelesen? In Amerika wird der Sprit teuerer. Warum? Weil durch einen Cyberangriff eine wichtige Pipeline abgeschaltet werden musste. Der Cyberangriff auf die US-Pipeline ist

Weiterlesen »

Windows 10 absichern

Wenn das bsi etwas macht, dann gründlich. So auch der aktuelle Hinweis zu: SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10(Quelle:

Weiterlesen »

Catch me – if you can

Es sind drei Fragen, die sich mir und manchmal auch den Betroffenen eines Cyberangriffes aufdrängen: Wer war das? Wurden Daten gestohlen? Kommt der wieder? Im

Weiterlesen »

Hyper-V = Bare-Metal Hypervisor?

Ein Hypervisor vom Typ 1, zuweilen auch als nativer oder Bare-Metal Hypervisor bezeichnet, wird direkt auf der Host-Hardware ausgeführt, um die Guest-Betriebssysteme zu verwalten.Er übernimmt

Weiterlesen »

Supply-Chain Angriffe

Es ist das “Modewort”, welches in letzter Zeit häufig verwendet wird. Der “Supply-Chain” Angriff. Supply-Chain-Angriffe sind ein neuer Trend und äußerst gefährlich für Unternehmen: Hacker

Weiterlesen »

Was ist Sicherheit?

Haben Sie schon einmal etwas intensiver darüber nachgedacht, wie Sie den Begriff Sicherheit (im Umfeld der IT) definieren? Mir wurde diese Frage in dieser Woche

Weiterlesen »

Breitbandbürokratie

Als IT Unternehmen in einer strukturschwachen Region und dann auch noch im “Außenbereich” – so erlebt man selbst, weshalb Deutschland beim Breitbandausbau immer noch nicht

Weiterlesen »

Und weiter geht die wilde Fahrt …

Offensichtlich verteilt Microsoft wieder einige Sicherheitsupdates an seine Kunden. Informationen dazu stehen zur Verfügung -> https://techcommunity.microsoft.com. Dabei wird klar, dass auch Geheimdienste wieder aktiv beteiligt

Weiterlesen »

KI oder Erfahrung?

Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun. Aktuell können

Weiterlesen »

FIDO – erste Erfahrungen

Ich habe freundlicherweise zwei Testmuster zur Verfügung gestellt bekommen. “Trustkey G310/320 H”, die in Deutschland rund 50 € kosten. Es sind “Level 2” Authentikatoren, die

Weiterlesen »

Wo stehen wir?

Die Zeit berichtet “Dennoch waren diese Lücken nach BSI-Daten am Donnerstag auf immer noch 10.720 Servern hierzulande nicht geschlossen worden.“ Es ist sehr wahrscheinlich, dass

Weiterlesen »

Solarwinds -> China?

Noch sind es nur Hinweise, aber ein Artikel bei “The Hackers News” stellt eine Verbindung zwischen dem Solarwinds Hack und China her. Nun hat das

Weiterlesen »

Die Cloud ist sicher ?

Hatte ich in früheren Beiträgen darüber nachgedacht, ob die aktuell laufenden Angriffe nicht auch die “Cloud” betreffen? In der Pause zu meinem ISMS Seminar falle

Weiterlesen »

Exchange Hack und Spam

Nachdem ich meinen Mail Provider gewechselt habe, darf ich mich wieder selbst um den täglichen Spam kümmern. Meine Anforderungen sind eher gering, weshalb ich das

Weiterlesen »

Sichere Software -geht das?

In seinem “Leitfaden zur Entwicklung sicherer Webanwendungen” gibt das bsi viele wertvolle Hinweise. Gut finde ich den relativ “pragmatischen” Ansatz des bsi, der wesentlich näher

Weiterlesen »

Maschinen statt Mannstunden

So lautet die Überschrift eines Artikels, der als “Werbung” in einer Fachzeitschrift enthalten ist. Es geht darin um “SOAR” – Security Orchestration, Automation and Response.

Weiterlesen »

Still und heimlich

Im Rahmen meiner Tätigkeit wurde ich mit einem Fall konfrontiert, der zeigt, wie IT-Sicherheit, Datenschutz und Lieferketten verbunden sind. Ein Kunde verwendet für seine Arbeit

Weiterlesen »

Florida water system hack

So wirklich unerwartet kommt die Meldung für mich nicht. Offensichtlich wurde am Freitag letzte Woche das System eines amerikanischen Wasserversorgers angegriffen. So richtig viel Informationen

Weiterlesen »

Microsoft announced …

… as a member of GAIA-X Ich hatte als Ziel von GAIA immer auch die “digitale Souverenität” der europäischen Staaten im Auge. Natürlich ist dieser

Weiterlesen »

Wie abhängig sind wir?

Ein verregneter Sonntag am letzten Januartag im Jahr 2021. Seit 12:00 Uhr ist keine Mail mehr reingekommen. Das ist unüblich und ungewöhnlich. Gegen 18:00 Uhr

Weiterlesen »

Wie wichtig ist der Admin?

Im Zeitalter der Cloud und der “dezentralen” Dienste stellt sich die eine oder andere Führungskraft die Frage, weshalb man überhaupt so viele Admins braucht und

Weiterlesen »

Vom Anbieter signiert?

Ein Artikel in heise-security beschäftigt sich mit einem Malware Angriff im Kontext der Firma IObit. Das Unternehmen stellt diverse Tools zur Verfügung und angeblich sollte

Weiterlesen »

Solarwinds-Hack: Erst der Anfang?

Schutz vor Cyberangriffen – ProtokolleWeitere Analysen der Angriffe, über das infizierte Update der Firma SolarWinds, zeigen neue Angriffsflächen. “Sunburst” und “Teardrop” , “Sunspot” und “Raindrop”

Weiterlesen »

Geld oder Leben Sicherheit

Bei “heise” gibt es ein Video, welches sich mit dem Solarwinds-Hack auseinandersetzt. Zwei Aspekte möchte ich aufgreifen. Es scheint so, als habe ein Investor die

Weiterlesen »

Drive-by-Download

Was haben Sie den gestern gemacht? “Nichts besonderes” lautet die Antwort des Anwenders. Solche Dialoge kennen sicher alle, die in der IT tätig sind und

Weiterlesen »

Die Direktive 21-01

Die CISA – Cybersecurity and Infrastructure Security Agency – hat mit Direktive 21-01 am 13.12.2020 die sofortige Abschaltung oder Isolation aller Solarwinds Produkte angeordnet. This

Weiterlesen »

Der Proxy kann helfen

In einem Fachartikel zum Thema forensische Nachbearbeitung von Angriffen wurde ich auf einen interessanten Punkt aufmerksam. Tatsächlich ist es manchmal gar nicht so einfach, die

Weiterlesen »

SSL – nicht nur ein Segen

Edward Snowden ist schuld! Nein – natürlich war es gut und wichtig, die Öffentlichkeit über die Spionageaktivitäten und Überwachung durch Geheimdienste aufzuklären. Dadurch wurde die

Weiterlesen »