Threat Hunting: Wer drohende Gefahren vorhersagt Die systematische Suche nach neuen, unbekannten und oft hochkomplexen Bedrohungen gehört mittlerweile zum vorbeugenden Teil moderner Cybersicherheit, ob im eigenen Haus oder ausgelagert als Managed Security Service. Dabei sind etwas andere Qualitäten gefordert als bei der direkten Vorfallreaktion.
Ransomware-Versicherung: Wann die Erpresser ohne Beute abziehen Cyberpolicen sind meist ein Service-Koppelprodukt, das zum einen Kosten übernimmt, zum anderen im Ernstfall Erste Hilfe leistet, damit sich der Schaden in Grenzen hält. Das klappt aber nur, wenn das Ransomware-Opfer auf eine Datenwiederherstellung gefasst ist und für praktikable Backups gesorgt hat.
Smart Home Safety und Security: Was im Smart Home für Safety und Security sorgt Alarmanlage war gestern. Smart Homes erkennen, ob sich jemand Zugang zur Wohnung verschafft, und warnen, wenn sich der Waschmaschinenschlauch gelockert hat. Und sie sind gut darin, so zu tun, als sei jemand zu Hause. Nur sollten die vernetzten Systeme auch selbst ausreichend abgesichert sein.
SAP Security: Wo die meisten SAP-Systeme verwundbar sind Ohne SAP geht in vielen Unternehmen gar nichts. Und genau da tut sich bereits das erste Problem auf: Security-Patches werden oft zu spät eingespielt, weil die Admins sich scheuen, den Betrieb herunterzufahren. Christoph Nagy erläutert die neun typischen Sicherheitsfehler im Umgang mit SAP-Systemen.
Deception-Technologie: Wo Deception-Technologie ihre Köder auslegt Irgendwann kommen Angreifer in jedes Netz. Aus dieser bitteren Erkenntnis heraus hat man Deception-Technologie entwickelt, die Eindringlinge nicht abwehrt, sondern versucht, sie von den unternehmenskritischen Daten fernzuhalten. Über Köder werden die Hacker in virtuelle Netzwerkumgebungen gelockt.
Cyberwar: Wie sich Kraftwerke gegen Angriffe wehren Droht Europa der Blackout? Die Angriffe russischer Panzer, Raketen und Kampfjets auf ukrainische Infrastruktur lösen weniger Besorgnis aus als jene, denen mit Haubitzen und Flugabwehrsystemen nicht beizukommen ist: Cyberattacken auf die digitalen Systeme, die die kritische Infrastruktur steuern.
Berufsbild Pentester: Wer als Pentester ins Unternehmen kommt Hacker – die Szene ist umgeben von einem wohl unausrottbaren Piraten- und Partisanenflair, bloß eben nicht auf dem Meer oder in den Bergen, sondern im digitalen Raum. Auch hier gibt es Kriminelle wie auch Edle. Der große Unterschied: Das Abenteuer ist als ganz regulärer, ganz ziviler Job zu haben.