Tag: IT-Forensik

Archiv

Webinar zum ECSM: Erste Hilfe im IT-Sicherheitsvorfall

Als anerkannter APT-Response-Dienstleister des BSI gestalten wir in diesem Jahr unsere Teilnahme am „European Cyber Security Month (ECSM)“ mit einem spannenden Webinar. Am 28. Oktober von 11:00 bis 12:00 Uhr laden wir Sie zu dem Thema „Erste Hilfe im IT-Sicherheitsvorfall – Maßnahmen und Prävention durch digitale Forensik“ im Rahmen unserer kostenlosen Webinare ein. Svenja Mischur, Senior Consultant IT-Forensik und Adrian Klick-Strehl, Senior Consultant IT-Forensik und IT-Sicherheit, werden von ihren Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze zur Meisterung der Herausforderungen mitgeben. Weiterlesen

Der Mensch im Fokus der digitalen Forensik

Neue Mitarbeiter*innen oder die ersten Tage nach einem dreiwöchigen Urlaub, nette Unterhaltungen mit den Kolleg*innen und eine Willkommens-E-Mail und plötzlich ist alles anders. Die Telefone laufen heiß, Unruhe breitet sich aus und es gibt keine Antworten. So in etwa sieht ein Tag in einem Unternehmen aus, welches durch einen aktiven IT-Sicherheitsvorfall aus dem Alltag gerissen wird. Etwa weil Angreifer*innen durch das gedankenlose Reagieren auf eine Phishing-E-Mail Zugangsdaten des Unternehmens erhaschen konnten. Weiterlesen

IT-Sicherheit: Privileged Identity Management auch in der Cloud

Auch in der Cloud braucht es Administratoren, welche die Systeme und Services konfigurieren und verwalten. Im Gegensatz zu klassischen, lokalen IT-Systemen kommen Cloudlösungen oft bereits mit einer guten Rechteverwaltung daher. Doch auch über administrative Konten gilt es, den Überblick zu behalten. Wie ein sogenanntes Privileged Identity Management umgesetzt werden kann, zeigt der folgende Artikel am Beispiel von Microsoft 365. Weiterlesen

Monitoring: So funktioniert die Systemüberwachung

Beim Betreiben einer funktionieren IT-Infrastruktur ist die IT-Dokumentation extrem wichtig. Es ist essentiell zu wissen, welche Systeme wie funktionieren und in ihrer Gesamtheit agieren. Aber genau diese Abläufe sollten auch überwacht und bewertet werden. Der folgende Beitrag soll einen kleinen Einblick darüber geben, wie Monitoring funktioniert und warum es so relevant ist. Weiterlesen

Die organisatorischen Maßnahmen in der IT-Sicherheit

Abseits von technischen Maßnahmen gibt es auch eine Reihe von organisatorischen Dingen, die sowohl zur Stärkung der IT-Sicherheit als auch zur Vorbereitung auf einen IT-Sicherheitsnotfall im Vorweg implementiert werden sollten. Deutlich grundlegender ist jedoch die Festlegung von Verantwortlichkeiten und Kompetenzen, welche nicht nur in der IT-Sicherheit eine wichtige Rolle spielen. Weiterlesen

Cloud Computing: Herausforderung für die IT-Sicherheit & IT-Forensik

Über den Wolken soll die Freiheit bekanntlich grenzenlos sein. Aber auch hier ist nicht alles erlaubt, was möglich ist. Die Migration von IT-Ressourcen in die Cloud eröffnet Kriminellen eine Reihe neuer Angriffspunkte und stellt IT-Forensiker später bei der Aufklärung vor neue Herausforderungen. Dieser Beitrag gibt dazu einen ersten Überblick: Weiterlesen