Tag: IT-Sicherheit

Archiv

log4j: Hilfe und Umgang mit der kritischen Schwachstelle

Zweifellos haben die meisten unter uns schon von der neusten Sicherheitslücke (CVE-2021-44228) in der log4j-Bibliothek, ein sehr beliebtes Logging-Paket für Java, gehört. Das Paket ist flexibel und leistungsfähig und es wird in fast jeder Java-Anwendung eingesetzt. Am 09.12.2021 wurde ein Proof of Concept veröffentlicht. Erste Angriffe wurden schon Anfang Dezember beobachtet. Was Sie darüber wissen sollten, wie sie Angriffe erkennen können und wie darauf zu reagieren ist, erfahren Sie hier. Weiterlesen

Aufbau eines ISMS – Ein Blick hinter die Kulissen

Ein ISMS – lang Informationssicherheitsmanagementsystem – steht für eines der spannenden und herausfordernden Themen in Unternehmen. Aber ist es ein IT-Thema? Ist es ein Teil des internen Kontrollsystems? Oder ist es „nur“ IT-Sicherheit? In unserer Reihe ISMS & DSGVO hatten wir uns dem Themenkomplex bereits von der rechtlichen Seite genähert. Mit diesem Blog starten wir eine Reihe von Praxisartikeln, die den Aufbau eines Informationssicherheitsmanagementsystems bei einem Unternehmen beschreiben, so wie wir es schon dutzendfach erlebt haben. Weiterlesen

Webinar zum ECSM: Erste Hilfe im IT-Sicherheitsvorfall

Als anerkannter APT-Response-Dienstleister des BSI gestalten wir in diesem Jahr unsere Teilnahme am „European Cyber Security Month (ECSM)“ mit einem spannenden Webinar. Am 28. Oktober von 11:00 bis 12:00 Uhr laden wir Sie zu dem Thema „Erste Hilfe im IT-Sicherheitsvorfall – Maßnahmen und Prävention durch digitale Forensik“ im Rahmen unserer kostenlosen Webinare ein. Svenja Mischur, Senior Consultant IT-Forensik und Adrian Klick-Strehl, Senior Consultant IT-Forensik und IT-Sicherheit, werden von ihren Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze zur Meisterung der Herausforderungen mitgeben. Weiterlesen

Der Mensch im Fokus der digitalen Forensik

Neue Mitarbeiter*innen oder die ersten Tage nach einem dreiwöchigen Urlaub, nette Unterhaltungen mit den Kolleg*innen und eine Willkommens-E-Mail und plötzlich ist alles anders. Die Telefone laufen heiß, Unruhe breitet sich aus und es gibt keine Antworten. So in etwa sieht ein Tag in einem Unternehmen aus, welches durch einen aktiven IT-Sicherheitsvorfall aus dem Alltag gerissen wird. Etwa weil Angreifer*innen durch das gedankenlose Reagieren auf eine Phishing-E-Mail Zugangsdaten des Unternehmens erhaschen konnten. Weiterlesen

IT-Sicherheit: Privileged Identity Management auch in der Cloud

Auch in der Cloud braucht es Administratoren, welche die Systeme und Services konfigurieren und verwalten. Im Gegensatz zu klassischen, lokalen IT-Systemen kommen Cloudlösungen oft bereits mit einer guten Rechteverwaltung daher. Doch auch über administrative Konten gilt es, den Überblick zu behalten. Wie ein sogenanntes Privileged Identity Management umgesetzt werden kann, zeigt der folgende Artikel am Beispiel von Microsoft 365. Weiterlesen

DSK-Papier zum E-Mail-Versand und Verschlüsselung

Als die E-Mail in den 80ern aufkam, war Datensicherheit und Verschlüsselung kaum ein Thema. Dennoch ist sie im Geschäftsalltag nicht mehr wegzudenken und eines der meistgenutzten Kommunikationsmittel. Wann man der E-Mail in Sachen Datensicherheit ein wenig nachhelfen sollte, hat die DSK in ihrer aktualisierten Orientierungshilfe zusammengefasst. Weiterlesen

Webinar Gefährliche Microsoft-Exchange-Lücke: Fragen und Antworten

In unserem kostenlosen Webinar zum Thema „Gefährliche Microsoft-Exchange-Lücke und deren Folgen“ haben wir einige Einblicke zu den Hafnium-Angriffen zu Beginn dieses Jahres geliefert. An dieser Stelle möchten wir uns zunächst für die rege Teilnahme bedanken und freuen uns, dass wir ihnen die Thematik näherbringen durften. In diesem Beitrag widmen wir uns ein paar ausgesuchten Fragen der Webinar-Teilnehmer. Weiterlesen

Webinar: Data Loss Prevention – Wie schütze ich sensible Informationen?

Am 22. April von 11:00 bis 12:00 Uhr laden wir Sie zu unserem nächsten kostenlosen Webinar mit dem Thema „Data Loss Prevention – Wie schütze ich sensible Informationen?“ ein. Ralf Lüneburg, Managing Consultant IT-Sicherheit bei der intersoft consulting, Diplom-Ingenieur und Auditor (ISO/IEC 27001) mit langjähriger Erfahrung als IT-Sicherheits-Manager, wird von seinen Erfahrungen anhand von Beispielen aus der Praxis berichten und Ihnen erste Lösungsansätze mitgeben. Weiterlesen

IT-Sicherheitslücke ermöglicht Zugriff auf Corona-Testergebnisse

Bei der Programmierung einer Online-Plattform für Corona-Testzentren wurden zentrale Grundsätze der IT-Sicherheit außer Acht gelassen. Damit war es Nutzern der Plattform möglich, Testergebnisse und weitere sensible personenbezogene Daten von Besuchern dieser Testzentren einzusehen. Der Dauerbrenner „Datenschutz in Zeiten von Corona“ ist um ein Kapitel reicher. Weiterlesen