Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Stefan Hager, DATEV eG
Attribution

“Und über dieses Panel können Sie zuordnen, welcher Threat Actor hinter welcher Malware steckt. Hier, unsere AI entdeckt Zusammenhänge, wo andere keine sehen. Wenn ich mal zeigen darf…”.
Weiterlesen…19. August 2020
Stefan Hager, DATEV eG
Informationsgewinnung im Deep Web

Erfolgreiche Angriffe haben mehrere Dinge gemeinsam; eines davon ist, dass sich die Angreifer vorher gut vertraut gemacht haben mit ihrem Ziel. Vom Webauftritt bis hin zur Suche von Informationsschnippseln in obskuren Ecken des Internets, keine Quelle …
Weiterlesen…13. Mai 2020
Stefan Hager, DATEV eG
Virtuelle Präsentationen in Zeiten von Corona

Wenn man nur oft genug vor teilweise kritischem Fachpublikum präsentiert, lernt man unterwegs meist den ein oder anderen Trick. Sei es das Lesen des Raumes und der Stimmung der Zuhörerinnen, der Einsatz von Körpersprache, Gestik und non-verbaler Kommunikation oder auch nur, freundliche Gesichter in der Menge zu suchen, um die Nervosität klein zu halten.
Weiterlesen…5. Februar 2020
Stefan Hager, DATEV eG
Computergestütztes Verbrechen

Üblicherweise könnte man diesen Blogbeitrag mit einer von vielen Floskeln einleiten: “Der Computer als Arbeitsmittel in der EDV hat unser Arbeitsleben stark verändert. Kaum existieren heute noch Firmen, die nicht auf Computer angewiesen sind. So auch das organisierte Verbrechen…” — aber das wäre nicht ganz richtig.
Weiterlesen…16. Oktober 2019
Stefan Hager, DATEV eG
Logging

Während der potentielle Kunde Daten in die Felder der Webapplikation eingibt, der Einkauf eine Mail an einen Dienstleister schickt und ein Angreifer nach Schwachstellen in der Verteidigung des eigenen Netzwerks sucht, werden im Hintergrund Daten über all diese Ereignisse erhoben und als Logs für einen bestimmten Zeitraum aufbewahrt.
Weiterlesen…14. August 2019
Stefan Hager, DATEV eG
Sozialingenieurstätigkeiten

Nein, das klingt irgendwie nicht so rund wie Social Engineering. Wahrscheinlich ist das einer der vielen Gründe (neben Faulheit, zum Beispiel), warum sich in deutschen Texten häufig kaum jemand die Mühe macht, “Social Engineering” zu übersetzen. In diesem Text bleibe ich auch mal bei dem englischen Ausdruck; viel wichtiger ist ja eigentlich auch, um was es dabei geht. Ganz vereinfacht gesagt handelt es sich dabei um Manipulation von Menschen, indem man sich Kultur, Bräuche, Sozialverhalten und andere softe Aspekte unseres Zusammenlebens zunutze macht, um ein Ziel zu erreichen.
Weiterlesen…10. April 2019
Stefan Hager, DATEV eG
Angreifer, Angreifer und Angreifer: Drei verschiedene Typen

Wenn man sich unterhält über Schutzbedarf oder über Schutzmaßnahmen in der IT, dann ist auch häufig von dem Angreifer (oder von der Angreiferin) die Rede. Dieser fiktive Gegenspieler bzw. diese fiktive Gegenspielerin ist schließlich der Grund, warum Teile des Budgets in Cyberabwehr fließen und Spezialisten damit beauftragt werden, die verschiedenen Unternehmen bestmöglich zu schützen.
Weiterlesen…16. Januar 2019
Stefan Hager, DATEV eG
Security-Szenarien für das Jahr 2019

Auguren, Seher und Orakel wurden in alten Kulturen gerne befragt, wenn Entscheidungen bevorstanden oder die Zukunft sich ungewiss zeigte.
Weiterlesen…7. November 2018
Stefan Hager, DATEV eG
Vom Umgang mit fremden USB-Sticks

Wie gehen Sie in Ihrer Firma mit fremden USB-Sticks um?
Weiterlesen…15. August 2018
Stefan Hager, DATEV eG
One Size Fits Nobody-Budget für Cybersicherheit

In der Textilindustrie gibt es Kleidungsstücke, die sich so dehnen (oder so körperfremd geschnitten sind), dass sie mit “One size fits all” betitelt werden — eine Größe, die allen passen soll. Interessanterweise findet man aber weiterhin nahezu alle anderen Textilien beim Shoppen sauber nach Größe sortiert; weil es einfach mehr Sinn macht bzw. weil es das Bedürfnis der Kundinnen und Kunden deckt, passende Kleidung zu tragen. Es gibt ein paar Spezialfälle, da macht “One size fits all” Sinn, aber diese bilden die Ausnahme.
Weiterlesen…News
- BSI vergibt Zertifikat an timeproof GmbH auf Basis von TR-ESOR
- Die Identität während des Betriebs fortlaufend prüfen
- Künstliche Intelligenz: Drei Studien für mehr Cyber-Sicherheit von KI-Systemen
- Aktiver Angriff
- 3. IT-Grundschutz-Tag 2023
- 2. IT-Grundschutz-Tag 2023
- 4. IT-Grundschutz-Tag 2023
- IT-Grundschutz-Kompendium Edition 2023 erschienen
- IT-Sicherheit: Wenn Mitarbeiter das Unternehmen verlassen
- Drei neue IT-Sicherheitskennzeichen an SpaceNet AG übergeben
Neueste Kommentare