2018

Angela, Eliza und Pepper

Von:

Am:

Anfang der Woche besuchten wir unsere Partnerfirma PureSEC in Ihren neuen Räumen. Wir haben den Termin kundenfreundlich auf 18h gelegt, und wir sind sehr gespannt Pepper kennen zu lernen. Pepper ist ein kindgrosser Androide mit der Sorte Communication Skills, die wir bei vielen natürlichen Artgenossen anfangen zu vermissen. Zur Begrüßung nennt er seinen Namen und fragt mit natürlicher Sprache nach dem des Besuchers, den er dabei treuherzig anschaut. Man kann ihn nach seinen Eltern fragen und er antwortet wahrheitsgemäß, dass er keine leiblichen Eltern besitzt.

Threat Use Cases & IBM QRadar

Von:

Am:

Die allgemein verfügbare Grundstruktur zum Thema "feindliche Cyber Angriffstaktiken und -teckniken" wurde von der MITRE Corp. entwickelt. Diese öffentliche Wissensdatenbank hilft Ihren Security-Analysten Hackerbedrohungen besser zu verstehen.

Wie können Ihre Security-Analysten unterbinden, dass bösartige Hacker-Attaken in ihrem Unternehmensnetzwerk passieren? Die bekannten Angriffstaktiken können zur Schwachstelle werden, wenn die dafür relevante Log Quelle nicht im zentralen Security-Monitoring berücksichtigt wurde.

IBM Masterclass London

Von:

Am:

und wie wir aus der Nummer wieder rauskamen...

Zunächst: die IBM QRadar Masterclass University ist für uns eines der wichtigsten Ereignisse mit dem Fokus SIEM / SOC. Daher war es klar dass Ralph und ich dorthin reisen. Man trifft dort Businesspartner, Dev/Ops, Kunden und das weltweit und lernt "HandsOn" was es Neues gibt. Davon wollte ich aber garnicht berichten, sondern...

MSWIN Ereignisanzeige

Von:

Am:

Hacks, RAT und natürliche Intelligenz

Heutzutage glaubt ja fast jeder, dass künstliche Intelligenz (aka KI) jedes Problem lösen kann. Im Magazin Focus lese ich gerade einen Artikel über Deutsche Unternehmen, die solche Programme einsetzen um über Ihre Bewerber ein automatisiertes Persönlichkeitsprofil zu erstellen. Das macht der Redakteurin zu Recht Angst. Noch mehr Angst macht mir aber die Unbedarftheit mit der offensichtlich viele Computerbenutzer es den Angreifern leicht machen.

Von:

Am:

Digitale Bildung und künstliche Intelligenz

Digitale Bildung und künstliche Intelligenz sind in aller Munde. Mit schöner Einigkeit fordern staatliche Institutionen, Bildungspolitiker, Verbände usw. seit Jahrzehnten Technikunterricht, Verbesserung der Bildung im Bereich der MINT-Fächer und neuerdings digitale Bildung reflexartig in jeder öffentlichen Debatte und in den Medien. Was aber wird gefordert? Die einen meinen damit Breitband-Internet für Ihre Schule, Tablets für den Unterricht oder bessere Lehrerausbildung. Das ist alles wichtig und richtig. Wie aber kann man(n)/frau sich selbst diesem Thema wirklich ernsthaft nähern? Bildung im Bereich Informationstechnik beginnt eben nicht mit Benutzung der digitalen Medien, so genannter Medienkompetenz, sondern mit dem Einstieg in die Grundlagen der Programmierung. Nullen und Einsen sozusagen.

Von:

Am:

eine Zeitreise in die Ära der natürlichen Intelligenz

Es gab mal eine Zeit vor dem "PC", vor sozialen Medien und dem "WWW". Begriffe wie Cloudcomputing und soziale Medien waren noch nicht erfunden, ganz zu schweigen von der Tatsache , dass sie unseren Alltag beherrschten. Über künstliche Intelligenz hingegen wurde schon leidenschaftlich diskutiert, denn Computer existierten schon und konnten eine ganz Menge. Zum Beispiel Menschen sicher zum Mond fliegen und zurück! Allerdings mussten die Astronauten vorher die Befehle zum Bedienen Ihres Bordcomputers an Bord der Apollo-Raumfähre auswendig lernen, denn das Handbuch war zu schwer um mitgenommen zu werden.

Von:

Am:

Die Mindestanforderung bis 31.1.2018 war die Einführung eines ISMS (Informationssicherheit Management System) und eine ISO27001 Zertifizierung unter Berücksichtigung des Leitfadens aus ISO27019 (ISMS für Steuerungssysteme der Energieversorgung) auf Grundlage der Maßnahmen aus dem ISO27002 Maßnahmenkatalog.

BSI Grundschutz oder ISO, Herausforderungen, Fragestellungen, Tooleinsatz, Status. ISMS ist auf jeden Fall kein Projekt im klassischen Sinn!

Von:

Am:

E-Mail Verschlüsselung unsicher?

Nachdem sich die Aufregung um potenzielle Angriffe auf verschlüsselte Emails etwas gelegt hat - viele News Portale wie chip.de zitieren die Electronic Frontier Foundation, die dazu rät, die Plugins zu deinstallieren und E-Mail-Verschlüsselung (temporär) nicht mehr zu nutzen - und die Online News Seiten aktualisiert wurden - wollen wir die Diskussion wieder etwas versachlichen.

Von:

Am:

Letzte Woche habe ich in München an einem 4-tägigen technischen Training zum Thema LogPoint SIEM erfolgreich teilgenommen.

Diese vier Tage waren sehr kurzweilig und lehrreich. Vielen Dank nochmal an der Stelle an Florian und Patrick :)

Von:

Am:

SIEM-Lösungen und -Anbieter gibt es inzwischen einige. Als grundlegende Orientierung, zur Auswahl eines zentralen IT-Security Monitoring Tools (SIEM-Tool), erweisen sich die Angaben aus dem Gartner-Quadranten als sehr hilfreich.

Entscheidend sind aber letztendlich die individuellen MSK-Kriterien der Organisation und die spezifischen Anforderungen (Use-Cases) die erfüllt werden sollen!