Monat: Februar 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist Mean Time To Contain (MTTC)?

Was ist Mean Time To Contain (MTTC)? Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die durchschnittlich benötigte Zeit berücksichtigt, um die vom Vorfall…
Read more

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM

Schutz vor Ransomware auf Synology-NAS-Systemen mit WORM Synology-NAS-Systeme unterstützen seit DSM 7.2 verschiedene Optionen für den Schutz gegen Ransomware. Eine dieser Funktionen ist „Write Once Read Many“. Der Tipp zeigt, wie der Ransomware-Schutz funktioniert. Artikel lesen

Die Uhr für DORA-Compliance tickt

Die Uhr für DORA-Compliance tickt „In weniger als einem Jahr, ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt. Die Zeit für betroffene Unternehmen wird also knapp. Je…
Read more

BSI vergibt Zertifikate für Smart-Meter-Gateways auf der E-world energy & water 2024

BSI vergibt Zertifikate für Smart-Meter-Gateways auf der E-world energy & water 2024 Im Zuge der europäischen Fachmesse „E-world energy & water 2024“ in Essen hat das BSI nun das fünfte TR-Zertifikat für Hersteller von Smart-Meter-Gateways an die EFR GmbH vergeben. Artikel lesen

Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum

Länderstaatsanwaltschaften beteiligen sich am Nationalen Cyber-Abwehrzentrum Die Bamberger Generalstaatsanwaltschaft beteiligt sich künftig als fester Partner am Nationalen Cyber-Abwehrzentrum des Bundes. Artikel lesen

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren

Mit ChatGPT Protokolldateien und Firewall-Logs analysieren ChatGPT kann auch dazu genutzt werden komplexere Protokolle, Fragmente oder Firewall-Logs auf verdächtige Aktionen zu durchsuchen. Dadurch lassen sich auch unübersichtliche, komplexe oder unvollständige Daten zur Informationsgewinnung nutzen. Artikel lesen

Lang lebe das SOC!

Lang lebe das SOC! Das klassische Security Operations Center (SOC) als zentrale Instanz zur Überwachung von Sicherheitsereignissen reagiert bei einem IT-Vorfall 24/7. In einer Zeit steigender Cybersicherheitsvorfälle wichtig wie nie. Wie aber geht dieses Konzept mit steigendem Kostendruck, wachsenden Anforderungen und gleichzeitiger Freizeitsensibilität der beteiligten Fachleute einher? Welche Rolle spielen Algorithmen und lernende Systeme? Ist…
Read more

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden

Bitkom: Digitale Identitäten sollten zum Prio-Kandidaten werden Im Streit um die Einstellung des PIN-Briefversands für die Online-Ausweis-Nutzung hat sich nun auch der Bitkom positioniert. Der Digitalverband fordert, die Rücksetzung per Brief umgehend wieder zu ermöglichen – schlägt aber auch kostengünstigere Verfahren vor. Artikel lesen

Internationale Ermittler zer­schla­gen „schädlichste Hackergruppe der Welt“

Internationale Ermittler zer­schla­gen „schädlichste Hackergruppe der Welt“ Internationale Ermittler haben nach eigenen Angaben „die schädlichste Cyber­kriminalitäts­gruppe der Welt“ zerschlagen. Die Hackergruppe Lockbit habe sensible Daten gestohlen und damit Lösegelder erpresst, teilte die britische National Crime Agency (NCA) am Dienstag mit. „Nachdem die NCA das Netzwerk der Gruppe infiltriert hat, hat sie heute die Kontrolle über…
Read more

Girls’ Day 2024 – Mädchen-Zukunftstag im BSI

Girls’ Day 2024 – Mädchen-Zukunftstag im BSI Artikel lesen