13/1/2022
Hier gibt es einen Überblick, über alle Veranstaltungen, an denen wir im Jahr 2021 teilgenommen haben. Zwar alles virtuell, aber wir hatten trotzdem das Gefühl, dass wir unterwegs waren.
Im Mai 2021 sind wir unserem Podcast online gegangen und wir sind stolz bereits über 2.000 Downloads vorweisen zu können. In unserem Podcast geht es um relevante Themen rund um die IT-Security im Businessumfeld.
Der Security Horst liefert jeden Monat neue Einblicke in die Welt der Informationstechnik und deren Sicherheit: Security Incidents nach Cyberangriffen, Absicherung von IT-Infrastrukturen, Einsatz von SIEM und SOC und und und… Bleib up to date und das to go!
In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die einfache Antwort: Indem Datensätze korreliert werden. Doch was steckt genau hinter dieser Antwort: Welche Datensätze sollen korreliert werden, welche Systeme angebunden und wie entscheidet man, welche Events wichtig sind und welche nicht?
Am 16. Juni sprach Jona Ridderskamp über das Thema „Carpe SIEM – Nutze deine Logs“.
Die Anzahl der Cyberangriffe nimmt nicht nur weiterhin Fahrt auf, sie hat mittlerweile einen besorgniserregenden Hochstand erreicht. Daten sind zu einer sehr lukrativen Währung geworden, die Cyberkriminelle durch verschiedene Angriffsformen und -methoden abzugreifen versuchen. Kriminelle Hackerbanden sind mittlerweile professionell unterwegs und bieten ihre Dienstleistungen „as a Service“ im Darknet an. Es ist also wichtiger denn je, die IT-Security in der Unternehmensstrategie fest zu verankern.
Über dieses Thema hat Andreas Papadaniil am 6. Juli 2021 referiert. Hier geht es zum Artikel.
Bei der Wiederherstellung nach einem Sicherheitsvorfall können zwischen Tagen und Wochen Millionen Euro liegen!
Andreas Papadaniil
CEO suresecure GmbH
Am 16./17.09.2021 sprach Thomas Günther bei den Internet Security Days über das Thema: IT-Sicherheitskonzept - Hot oder Schrott? Ein IT-Sicherheitskonzept ist unverzichtbar, um die IT-Sicherheit im Unternehmen herzustellen und "greifbar" zu machen. Wie man beim Erstellen eines IT-Sicherheitskonzeptes am besten vorgeht und welche technischen und organisatorischen Maßnahmen festgelegt werden müssen, lesen Sie in der Zusammenfassung des Vortrages auf unserem Blog.
Am 28.10.21 fand die 4. Jahrestagung Cybersecurity von Convent statt. Thomas Günther klärte auf, WIESO ein IT-Sicherheitskonzept überhaupt nötig ist, WESHALB man sich bei der Ausarbeitung an gewisse Standards halten sollte und WARUM es trotzdem individuell an jedes Unternehmen angepasst werden muss.
Kurz zusammengefasst können die Fragen folgendermaßen beantwortet werden:
Ein IT-Sicherheitskonzept ist nötig, um die IT-Sicherheit im Unternehmen umzusetzen und zu verbessern. Es ist ein elementarer Baustein eines umfänglichen Information Security Management Systems (ISMS) eines Unternehmens oder einer Behörde. Das ISMS kann als strategisches Werkzeug zur IT-Sicherheit gesehen werden. Hierbei handelt es sich um eine Sammlung von Dokumenten und Regelungen die in einem Unternehmen, einer Organisation oder Behörde alles betrifft, was sich um die IT- und Informationssicherheit dreht. Im ISMS werden grundlegende Komponenten festgehalten:
Es gibt gewisse Standards und Frameworks für die Erstellung eines ISMS, an die man sich halten sollte:
Diese Standards sind geprüft, haben sich bewährt und dienen so als guter Leitfaden für die Herangehensweise an ein ISMS.
Die Verantwortung für das Thema ist klar:
IT-Sicherheit ist Chefsache!
Auch wenn die Erstellung eines ISMS immer nach dem gleichen Schema abläuft müssen die einzelnen Bereiche individuell geprüft, umgesetzt und auf das jeweilige Unternehmen angepasst werden.
Eine gute Partnerschaft baut nicht nur auf Vertrauen, sondern auch auf das Ausgleichen von Schwächen und fördern der Stärken. Ähnlich kann sich die Zusammenarbeit zwischen künstlicher Intelligenz und Menschen vorgestellt werden. Welche Schwächen und welche Stärken hier gemeint sind, erzählte Jona Ridderskamp in einem Vortrag bei IT-Sicherheitstag von Heise am 11.11.21.
Digitalisierung ist Treibstoff für Cyberkriminalität. Was heißt das? Mehr Digitalisierung heißt mehr Daten, mehr Systeme und damit auch mehr Angriffsoptionen für Black-Hats. Cybercrime ist mittlerweile ein vollwertiges Business-Modell mit immer neuen Angriffsmustern. Die Komplexität der Angriffe nimmt zu, jedoch sinkt die Aufklärungs-Quote.
Log-Daten, Datenströme, Datenaustausch und tausende Endpoints. Der Traffic steigt enorm und "Big Data" ist manuell nicht mehr handeln.
Am 22. und 23. November 2021 fand die 11. Jahrestagung Cybersecurity von Handelsblatt und Euroforum statt. Thomas Günther referierte zu dem Thema
Genauso rasch wie die Digitalisierung vorangetrieben wird, entwickelt sich auch die Cyberkriminalität weiter. Mittlerweile stecken ausgeklügelte Geschäftsmodelle hinter der Cyberkriminalität. Sozusagen "Cybercrime as a Service"!
Cyber-Angriffe laufen meist nach dem selben Schema ab:
Der Angriff findet lange vor der Verschlüsselung statt!
Die richtige Vorbereitung ist elementar. Niemand ist in der digitalen Welt zu 100% sicher. Das Ziel ist jedoch, einen mögliche Angriff frühzeitig zu entdecken um Schäden möglichst klein zu halten.
Am 14.12.2021 wurde ein Webcast durchgeführt zum Thema "Alle Jahre wieder? IT-Sicherheitsvorfälle sind bei vielen Unternehmenkeine Ausnahme". Moderiert von Andreas Horchler stand unser CEO Jona Ridderskamp den Teilnehmenden Rede und Antwort. Dieses Format hat uns sehr gut gefallen und es war sehr interessant, welche Themen eingebracht wurden.
Viel Spaß beim anschauen!
Von Annika Gamerad
Event Management Specialist
Weitere Artikel