Gastbeitrag in der ‚PROCESS‘: Security for Safety – Wie sich die Informationssicherheit auf Arbeits- und Produktionssicherheit auswirkt

22.04.2024

Cyberattacken können erhebliche Auswirkungen für Unternehmen, aber auch komplette Wirtschaftsbereiche haben. Der Schutz und die Einführung entsprechender Sicherheitsmaßnahmen sind für Betreiber von Kritischen Infrastrukturen sowie gefährdeten industriellen Sektoren alternativlos. In der Februar-Ausgabe des Branchenmagazins in der Prozessindustrie ‚PROCESS‘ unterstrich Sebastian Dännart, Director IT Security Consulting bei der INFODAS GmbH, gemeinsam mit Nicolas Bennerscheid und Lars […]

Mehr erfahren

Was Sie über die Schwachstelle Log4j wissen und welche Maßnahmen Sie ergreifen sollten

15.12.2021

Am 9. Dezember wurde eine Zero-Day-Lücke bekannt, welche das allseits bekannte und weit verbreitete Framework Apache Log4j betrifft. Die Schwachstelle trägt den Namen Log4Shell und wird als CVE-2021-44228 identifiziert. Die Lage und der Wissensstand verändern sich kontinuierlich, insofern stellt dieser Artikel nicht den Anspruch auf Vollständigkeit. Wir empfehlen, regelmäßig die einschlägigen Quellen von Sicherheitsbehörden zu […]

Mehr erfahren

KI im Geheimschutz – Empfehlungsalgorithmen und automatisierte Prüfung von eingestuften Dokumenten

24.11.2021

Empfehlungsalgorithmen und automatisierte Prüfung von eingestuften Dokumenten sowie Erkennung von Anomalien mittels Deep Learning bei kritischen Netzübergängen können die Sicherheit und Vertrauenswürdigkeit im Umgang mit sicherheitsrelevanten Daten erhöhen. Künstliche Intelligenz (KI) ist ein aktuelles Trendthema der Digitalisierung. Die Entwicklung war bisher rasant und sicher ist, ihre volle Wirkung wird KI erst noch in Gänze entwickeln. […]

Mehr erfahren

Experteninterview: Was Sie schon immer über den Geheimschutz wissen wollten

07.10.2021

Warum wollen Organisationen in die Geheimschutzbetreuung aufgenommen werden und wie wird man aufgenommen? Im Rahmen von manchen Aufträgen der öffentlichen Hand werden Unternehmen  geheimhaltungsbedürftige Informationen übermittelt. Diese sogenannten Verschlusssachen (VS) müssen natürlich geschützt werden. Die Rahmenbedingungen hierzu werden maßgeblich durch die Geheimschutzbetreuung des Bundesministerium für Wirtschaft und Energie (BMWi) festgelegt und überwacht. Um in die […]

Mehr erfahren

Was deutsche Firmen über die CMMC Zertifizierung des DoD wissen sollten

13.09.2021

Sind deutsche Firmen von CMMC betroffen? Ja. Die Cybersecurity Maturity Model Certification (CMMC) betrifft weltweit alle Firmen, die direkt oder indirekt Geschäftsbeziehungen mit dem U.S. Verteidigungsministerium (U.S. Department of Defense (DOD)) haben oder planen. CMMC betrifft Generalunternehmer, Subunternehmer / Zulieferer oder Produkthersteller. Es ist davon auszugehen, dass CMMC auf Ausschreibungen von anderen U.S. Behörden ausgeweitet […]

Mehr erfahren

Wie kann der Einstieg in die IT-Sicherheit bei Produktionssystemen mit Automatisierungstechnik (OT) gelingen?

30.03.2021

KRITIS-Unternehmen wie etwa Energieversorger oder Krankenhäuser stehen vor der Herausforderung ein angemessenes Sicherheitsniveau sicherzustellen bzw. zu müssen. Denn Kritische Infrastrukturen (KRITIS) sind gemäß § 8a BSIG verpflichtet, Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen um die Funktionalität ihrer Anlagen und Systeme zu gewährleisten. Diese sind definiert als Einrichtungen, Anlagen […]

Mehr erfahren

KHZG – Förderung der Cybersicherheit in Krankenhäusern

19.02.2021

Die Digitalisierung hat die deutschen Krankenhäuser und das deutsche Gesundheitswesen erreicht, jedoch fehlte bislang die finanzielle Unterstützung, um Zukunftsprojekte und informationstechnische Maßnahmen zu fördern.  Diese sind aber für Krankenhäuser, die als Kritische Infrastrukturen (KRITIS) den hohen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entsprechen müssen besonders wichtig. Verantwortliche in Krankenhäusern stehen nun vor […]

Mehr erfahren

Ist der „Change Your Password Day“ noch zeitgemäß?

01.02.2021

Jährlich wird am 1. Februar der „Change Your Password Day“ ausgerufen. Ein Thementag, der bald der Vergangenheit angehören könnte. Doch warum? Jahrelang galt die Änderung des Passwortes in Intervallen von 30, 60 oder 90 Tagen als ein Sicherheitsmechanismus, der es Hackern erschweren sollte, Zugang zu persönlichen Daten zu ermöglichen. Doch dieser Ansatz hat so seine […]

Mehr erfahren

Penetrationstests: Gatekeeper Menschliche Intelligenz

05.12.2020

IT-Systeme werden immer komplexer. Mit der zunehmenden Digitalisierung, dem Internet of Things, agilen Arbeitsprozessen in der Anwendungsentwicklung und neuen Services für mobile Endgeräte entstehen ständig neue Einfallstore für Cyberkriminelle. Und diese rüsten auf und setzen bei ihren Angriffen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben im vierten Teil der fünfteiligen Serie die wachsende Bedeutung von […]

Mehr erfahren

Penetrationstests: Auf dem Weg zu den Kronjuwelen

03.12.2020

Sie denken wie Cyberkriminelle, verfügen über exklusives Wissen der Hackerszene und nutzen Scan-Tools und Datenbanken. Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen in Unternehmen. Wir beschreiben im dritten Teil unserer fünfteiligen Serie, wie Penetrationstests ablaufen und wie sich Unternehmen darauf vorbereiten sollten. Mittlerweile bangen zwölf Prozent der kleinen und mittleren Unternehmen […]

Mehr erfahren

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

30.11.2020

„Dem Hacker immer eine Nasenlänge voraus“ muss der Anspruch einer ganzheitlichen IT-Sicherheitsstrategie sein. Um dieses ambitionierte Ziel zu erreichen, brauchen Unternehmen und ihre Chief Information Security Officer (CISO) einen gut bestückten Werkzeugkoffer. Im zweiten Teil der fünfteiligen Serie vergleichen wir verschiedenen Methoden: Warum Sicherheits- und Schwachstellenanalysen zur Routine gehören, aber nur Penetrationstests durch Menschen mit […]

Mehr erfahren

Penetrationstests lassen Hacker alt aussehen

28.11.2020

Hacker agieren immer hemmungsloser. Oft verlieren sich ihre Spuren in Russland oder auf Proxys in Malaysia. Abgesehen haben es Cyberkriminelle auf den Zugang zu Firmennetzen. Ihr Ziel: Sabotage, Diebstahl geistigen Eigentums oder die Blockade von Servern, um Zahlungen zu erpressen. Penetrationstests, bei denen beauftragte Profis ein Netzwerk wie ein Hacker auf Schwachstellen prüfen, erschweren künftige […]

Mehr erfahren

Security Awareness, aber wie?

06.11.2020

Freitagmorgen, das Wochenende steht kurz bevor. Mit großer Vorfreude blickt die gesamte Abteilung auf zwei Tage Erholung nach einer – mal wieder – stressigen Woche. Die Müdigkeit ist den Schulungsteilnehmern anzusehen. Recht verwundert fragte ich mich nach der Schulung, was ich hätte anders oder besser machen sollen. Als Informationssicherheitsbeauftragter (ISB) meines Unternehmens war ich auf […]

Mehr erfahren

Deepfakes: Wer noch alles glaubt was er sieht und hört, verliert

17.07.2020

Die Manipulation der Öffentlichkeit durch Fehl- und Falschinformationen oder Verschwörungstheorien im digitalen Umfeld durch verschiedene Akteure bereitet vielen Experten und Politikern große Sorgen. Big Data Analytics, Künstliche Intelligenz, Automatisierung und andere Technologien werden zunehmend eingesetzt um öffentliche Institutionen, demokratische Grundsätze, Unternehmen, Wissenschaft, Medien oder Individuen zu untergraben. Doch man kann damit auch andere Cyberattacken im […]

Mehr erfahren

i-Kfz-Mindestanforderungen des KBA an die IT-Sicherheit

08.05.2020

Mit ca. 20-25 Millionen Vorgängen, welche von 421 Zulassungsbehörden und 279 Nebenstellen abgewickelt werden, gehören Fahrzeugzulassungen zu den volumenstärksten Verwaltungsverfahren in Deutschland. Seit dem 1.10.2019 steht diese Verwaltungsdienstleistung bundesweit für Privatpersonen im Internet zur Verfügung („Stufe 3“) und soll in Zukunft auf juristische Personen ausgeweitet werden („Stufe 4“). Betreiber der Lösungen für die internetbasierte Fahrzeugzulassung […]

Mehr erfahren

Business Continuity Management: Coronavirus, Cybersicherheit und Pandemiepläne

28.02.2020

Die Ausbreitung des Coronavirus (Covid-19) und die Auswirkung auf die global vernetzte Gesellschaft und Wirtschaft nehmen merklich zu. Wissenschaftler gehen zunehmend von einer bevorstehenden Pandemie aus. Reisebeschränkungen werden erlassen, Geschäftsstellen geschlossen und Fabriken stehen weltweit aufgrund von Unterbrechungen in der Lieferkette still. Doch was hat all dies mit Informationssicherheit zu tun? Ein Vergleich zeigt die […]

Mehr erfahren

Sicher Krank – IT Sicherheit im Gesundheitsweisen

01.02.2020

Geschlossene Notaufnahmen, gelöschte Patientenakten und Operationen im Kerzenschein: Hacker können mit wenigen Handgriffen ganze Krankenhäuser lahmlegen. Was wie ein Cyberkrimi klingt, ist bereits Realität: Kliniken geraten zunehmend in das Visier von Hackern. Auf ein wirksames IT-Sicherheitskonzept kann daher kein Krankenhaus mehr verzichten. Im November 2018 legte ein Mail-Trojaner das Klinikum Fürstenfeldbruck für elf Tage lahm. […]

Mehr erfahren

KI in der Cybersecurity

29.01.2020

Big Data, Analytics und KI spielen in der Absicherung von IT-Infrastrukturen bereits eine bemerkenswerte Rolle und werden weiter an Bedeutung gewinnen, da sind sich inzwischen viele Unternehmen sicher. Mehr als ein Viertel will sie in Ergänzung zu bestehenden Systemen einsetzen, 36 Prozent wollen damit eine voll-automatisierte IT-Sicherheitsarchitektur aufbauen. Für ein wirksames Management von Informationssicherheit brauchen […]

Mehr erfahren

It’s complicated: The Board & Cybersecurity

15.01.2020

Whether you are an inside or outside director of the board, Cybersecurity will be on your agenda in the near future if it has not been already. The challenge: Neither do you speak the same language as your security professionals nor will they be able to present you with a silver bullet to address your […]

Mehr erfahren