Neuer Beitrag zum Thema BCM, IT-Notfallhandbuch und Risk-Management

Nachdem ich immer mal wieder erklären muss, was BCM, IT-Notfallhandbuch und Risk-Management unterscheidet und beinhaltet habe ich mal das ganze in einem eigenen Beitrag thematisiert.

Warum BCM und IT-Notfallhandbuch notwendig sind und wie das ganze mit ISMS/ISO und Risiko-Management zu verstehen ist[Weiterlesen]

Krypto-Trojaner legen Infrastrukturen lahm: (M)eine persönliche Einschätzung

In den letzten Wochen gab es vermehrt Vorfälle, in öffentlichen Einrichtungen, wie z.b. Krankenhäuser und Stadtverwaltungen. Ursache waren meist Krypto-Trojaner, welche die entsprechend befallenen IT-Landschaften für mehrere Tage und Wochen außer Gefecht setzten. HEISE-Online-Artikel zum Thema

Diese Beispiele zeigen deutlich auf, dass man eine Regel daraus ableiten kann: es kann wirklich jeden treffen! Egal wie gut aufgestellt, egal wie man … [Weiterlesen]

Docusnap @ itsa 2019

Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.

Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]