Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Stefan Hager, DATEV eG
Informationsgewinnung im Deep Web

Erfolgreiche Angriffe haben mehrere Dinge gemeinsam; eines davon ist, dass sich die Angreifer vorher gut vertraut gemacht haben mit ihrem Ziel. Vom Webauftritt bis hin zur Suche von Informationsschnippseln in obskuren Ecken des Internets, keine Quelle …
Weiterlesen…13. Mai 2020
Stefan Hager, DATEV eG
Virtuelle Präsentationen in Zeiten von Corona

Wenn man nur oft genug vor teilweise kritischem Fachpublikum präsentiert, lernt man unterwegs meist den ein oder anderen Trick. Sei es das Lesen des Raumes und der Stimmung der Zuhörerinnen, der Einsatz von Körpersprache, Gestik und non-verbaler Kommunikation oder auch nur, freundliche Gesichter in der Menge zu suchen, um die Nervosität klein zu halten.
Weiterlesen…5. Februar 2020
Stefan Hager, DATEV eG
Computergestütztes Verbrechen

Üblicherweise könnte man diesen Blogbeitrag mit einer von vielen Floskeln einleiten: “Der Computer als Arbeitsmittel in der EDV hat unser Arbeitsleben stark verändert. Kaum existieren heute noch Firmen, die nicht auf Computer angewiesen sind. So auch das organisierte Verbrechen…” — aber das wäre nicht ganz richtig.
Weiterlesen…16. Oktober 2019
Stefan Hager, DATEV eG
Logging

Während der potentielle Kunde Daten in die Felder der Webapplikation eingibt, der Einkauf eine Mail an einen Dienstleister schickt und ein Angreifer nach Schwachstellen in der Verteidigung des eigenen Netzwerks sucht, werden im Hintergrund Daten über all diese Ereignisse erhoben und als Logs für einen bestimmten Zeitraum aufbewahrt.
Weiterlesen…14. August 2019
Stefan Hager, DATEV eG
Sozialingenieurstätigkeiten

Nein, das klingt irgendwie nicht so rund wie Social Engineering. Wahrscheinlich ist das einer der vielen Gründe (neben Faulheit, zum Beispiel), warum sich in deutschen Texten häufig kaum jemand die Mühe macht, “Social Engineering” zu übersetzen. In diesem Text bleibe ich auch mal bei dem englischen Ausdruck; viel wichtiger ist ja eigentlich auch, um was es dabei geht. Ganz vereinfacht gesagt handelt es sich dabei um Manipulation von Menschen, indem man sich Kultur, Bräuche, Sozialverhalten und andere softe Aspekte unseres Zusammenlebens zunutze macht, um ein Ziel zu erreichen.
Weiterlesen…10. April 2019
Stefan Hager, DATEV eG
Angreifer, Angreifer und Angreifer: Drei verschiedene Typen

Wenn man sich unterhält über Schutzbedarf oder über Schutzmaßnahmen in der IT, dann ist auch häufig von dem Angreifer (oder von der Angreiferin) die Rede. Dieser fiktive Gegenspieler bzw. diese fiktive Gegenspielerin ist schließlich der Grund, warum Teile des Budgets in Cyberabwehr fließen und Spezialisten damit beauftragt werden, die verschiedenen Unternehmen bestmöglich zu schützen.
Weiterlesen…16. Januar 2019
Stefan Hager, DATEV eG
Security-Szenarien für das Jahr 2019

Auguren, Seher und Orakel wurden in alten Kulturen gerne befragt, wenn Entscheidungen bevorstanden oder die Zukunft sich ungewiss zeigte.
Weiterlesen…7. November 2018
Stefan Hager, DATEV eG
Vom Umgang mit fremden USB-Sticks

Wie gehen Sie in Ihrer Firma mit fremden USB-Sticks um?
Weiterlesen…15. August 2018
Stefan Hager, DATEV eG
One Size Fits Nobody-Budget für Cybersicherheit

In der Textilindustrie gibt es Kleidungsstücke, die sich so dehnen (oder so körperfremd geschnitten sind), dass sie mit “One size fits all” betitelt werden — eine Größe, die allen passen soll. Interessanterweise findet man aber weiterhin nahezu alle anderen Textilien beim Shoppen sauber nach Größe sortiert; weil es einfach mehr Sinn macht bzw. weil es das Bedürfnis der Kundinnen und Kunden deckt, passende Kleidung zu tragen. Es gibt ein paar Spezialfälle, da macht “One size fits all” Sinn, aber diese bilden die Ausnahme.
Weiterlesen…6. Juni 2018
Stefan Hager, DATEV eG
“Bin dann mal kurz weg”-Bildschirmsperrung

Zeitwahrnehmung ist ja bekanntlich subjektiv. In schöner Gesellschaft verfliegen drei Minuten, als wären sie nichts; wenn man aber, frei nach Einstein, auf einem zu heißen Ofen sitzt, zieht sich die Zeit ganz schön in die Länge.
Weiterlesen…News
- Smart Meter: Rücknahme der Allgemeinverfügung vom 7. Februar 2020
- Privileged Access Workstations: Umgebungen sicher verwalten
- Rubrik Security Cloud soll Cybersicherheit verstärken
- Was sind die Vor- und Nachteile der Mikrosegmentierung?
- teisstalk
- PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
- Open Redirect
- Einschätzung der aktuellen Cyber-Sicherheitslage in Deutschland nach dem russischen Angriff auf die Ukraine
- DSGVO: So hilft Storage-Management bei der Datenminimierung
- BSI vergibt fünf IT-Sicherheitskennzeichen an Freenet
Neueste Kommentare