suresecure unterwegs 2021
suresecure unterwegs 2021
Hier gibt es einen Überblick, über alle Veranstaltungen, an denen wir im Jahr 2021 teilgenommen haben. Zwar alles virtuell, aber wir hatten trotzdem das Gefühl, dass wir unterwegs waren.
DER SECURITY HORST -
DER SECURITY HORST -

Im Mai 2021 sind wir unserem Podcast online gegangen und wir sind stolz bereits über 2.000 Downloads vorweisen zu können. In unserem Podcast geht es um relevante Themen rund um die IT-Security im Businessumfeld.
Der Security Horst liefert jeden Monat neue Einblicke in die Welt der Informationstechnik und deren Sicherheit: Security Incidents nach Cyberangriffen, Absicherung von IT-Infrastrukturen, Einsatz von SIEM und SOC und und und… Bleib up to date und das to go!
Jetzt reinhöhren und abonnieren!
Insider Research im Gespräch...
Insider Research im Gespräch...
... mit Jona Ridderskamp über die Auswirkungen der Digitalisierung auf die IT-Sicherheit. ENISA rät zu einem Incident Response Management Plan - wir erklären wie man hier am besten vorgehen sollte.

Webinar it-daily.net
Webinar it-daily.net
In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die einfache Antwort: Indem Datensätze korreliert werden. Doch was steckt genau hinter dieser Antwort: Welche Datensätze sollen korreliert werden, welche Systeme angebunden und wie entscheidet man, welche Events wichtig sind und welche nicht?
Am 16. Juni sprach Jona Ridderskamp über das Thema „Carpe SIEM – Nutze deine Logs“.

Webinar Handelsblatt
Webinar Handelsblatt
Die Anzahl der Cyberangriffe nimmt nicht nur weiterhin Fahrt auf, sie hat mittlerweile einen besorgniserregenden Hochstand erreicht. Daten sind zu einer sehr lukrativen Währung geworden, die Cyberkriminelle durch verschiedene Angriffsformen und -methoden abzugreifen versuchen. Kriminelle Hackerbanden sind mittlerweile professionell unterwegs und bieten ihre Dienstleistungen „as a Service“ im Darknet an. Es ist also wichtiger denn je, die IT-Security in der Unternehmensstrategie fest zu verankern.
Über dieses Thema hat Andreas Papadaniil am 6. Juli 2021 referiert. Hier geht es zum Artikel.
Bei der Wiederherstellung nach einem Sicherheitsvorfall können zwischen Tagen und Wochen Millionen Euro liegen!
Internet Security Days 2021
Internet Security Days 2021
Am 16./17.09.2021 sprach Thomas Günther bei den Internet Security Days über das Thema: IT-Sicherheitskonzept - Hot oder Schrott? Ein IT-Sicherheitskonzept ist unverzichtbar, um die IT-Sicherheit im Unternehmen herzustellen und "greifbar" zu machen. Wie man beim Erstellen eines IT-Sicherheitskonzeptes am besten vorgeht und welche technischen und organisatorischen Maßnahmen festgelegt werden müssen, lesen Sie in der Zusammenfassung des Vortrages auf unserem Blog.

4. Jahrestagung Cybersecurity
4. Jahrestagung Cybersecurity
Am 28.10.21 fand die 4. Jahrestagung Cybersecurity von Convent statt. Thomas Günther klärte auf, WIESO ein IT-Sicherheitskonzept überhaupt nötig ist, WESHALB man sich bei der Ausarbeitung an gewisse Standards halten sollte und WARUM es trotzdem individuell an jedes Unternehmen angepasst werden muss.
Kurz zusammengefasst können die Fragen folgendermaßen beantwortet werden:
WIESO?
Ein IT-Sicherheitskonzept ist nötig, um die IT-Sicherheit im Unternehmen umzusetzen und zu verbessern. Es ist ein elementarer Baustein eines umfänglichen Information Security Management Systems (ISMS) eines Unternehmens oder einer Behörde. Das ISMS kann als strategisches Werkzeug zur IT-Sicherheit gesehen werden. Hierbei handelt es sich um eine Sammlung von Dokumenten und Regelungen die in einem Unternehmen, einer Organisation oder Behörde alles betrifft, was sich um die IT- und Informationssicherheit dreht. Im ISMS werden grundlegende Komponenten festgehalten:
- Beschreibung der Sicherheitsprozesse
- Umgang mit Mitarbeitenden (Security Awareness)
- Beschreibung der Managementprinzipien
- Umgang mit Ressourcen
WESHALB?
Es gibt gewisse Standards und Frameworks für die Erstellung eines ISMS, an die man sich halten sollte:
- BSI 200-1: Konzeptionierung eines ISMS
- BSI 200-2: Definition von drei konkreten Methodiken (Kern-, Basis- und Standard-Absicherung)
- BSI 200-3: Risikomanagement und Ansatz zur Feststellung von Schutzbedarfen
- ISO 27001: Internationaler Standard
Diese Standards sind geprüft, haben sich bewährt und dienen so als guter Leitfaden für die Herangehensweise an ein ISMS.
Die Verantwortung für das Thema ist klar:
IT-Sicherheit ist Chefsache!
WARUM?
Auch wenn die Erstellung eines ISMS immer nach dem gleichen Schema abläuft müssen die einzelnen Bereiche individuell geprüft, umgesetzt und auf das jeweilige Unternehmen angepasst werden.

IT-Sicherheitstag
IT-Sicherheitstag
Eine gute Partnerschaft baut nicht nur auf Vertrauen, sondern auch auf das Ausgleichen von Schwächen und fördern der Stärken. Ähnlich kann sich die Zusammenarbeit zwischen künstlicher Intelligenz und Menschen vorgestellt werden. Welche Schwächen und welche Stärken hier gemeint sind, erzählte Jona Ridderskamp in einem Vortrag bei IT-Sicherheitstag von Heise am 11.11.21.
Künstliche Intelligenz im Einklang mit menschlicher Expertise - Prävention und Bewältigung eines Security Incidents
Digitalisierung ist Treibstoff für Cyberkriminalität. Was heißt das? Mehr Digitalisierung heißt mehr Daten, mehr Systeme und damit auch mehr Angriffsoptionen für Black-Hats. Cybercrime ist mittlerweile ein vollwertiges Business-Modell mit immer neuen Angriffsmustern. Die Komplexität der Angriffe nimmt zu, jedoch sinkt die Aufklärungs-Quote.

Automatismen helfen bei der IT-Sicherheit
Log-Daten, Datenströme, Datenaustausch und tausende Endpoints. Der Traffic steigt enorm und "Big Data" ist manuell nicht mehr handeln.

11. Jahrestagung Cybersecurity
11. Jahrestagung Cybersecurity
Am 22. und 23. November 2021 fand die 11. Jahrestagung Cybersecurity von Handelsblatt und Euroforum statt. Thomas Günther referierte zu dem Thema
"Cybersecurity im Unternehmen – Prävention statt Frustration"
Genauso rasch wie die Digitalisierung vorangetrieben wird, entwickelt sich auch die Cyberkriminalität weiter. Mittlerweile stecken ausgeklügelte Geschäftsmodelle hinter der Cyberkriminalität. Sozusagen "Cybercrime as a Service"!
Cyber-Angriffe laufen meist nach dem selben Schema ab:
- Eindringen in die Systeme durch Malware oder Ausnutzen von Schwachstellen
- Erweiterung der Berechtigungen
- Schaffen von Persistenzen
- Exfiltration von Daten
- Ausführen der Verschlüsselung
Der Angriff findet lange vor der Verschlüsselung statt!
Wie kann sich auf Security Incidents vorbereitet werden?
- Konzentration auf das Wesentliche
- Log-Quellen nutzen, auswerten und verstehen z. B. mit einem Security Operation Center
- Genügend und geschulte Ressourcen bereitstellen - Security-Experten, Notfallbudget, Wiederherstellungsplan
- Incident Response Manager koordiniert den Incident

Die richtige Vorbereitung ist elementar. Niemand ist in der digitalen Welt zu 100% sicher. Das Ziel ist jedoch, einen mögliche Angriff frühzeitig zu entdecken um Schäden möglichst klein zu halten.
Cybersecurity Webcast
Cybersecurity Webcast
Am 14.12.2021 wurde ein Webcast durchgeführt zum Thema "Alle Jahre wieder? IT-Sicherheitsvorfälle sind bei vielen Unternehmenkeine Ausnahme". Moderiert von Andreas Horchler stand unser CEO Jona Ridderskamp den Teilnehmenden Rede und Antwort. Dieses Format hat uns sehr gut gefallen und es war sehr interessant, welche Themen eingebracht wurden.
Viel Spaß beim anschauen!