Schlagwortarchiv für: IT-Sicherheit

bsi grundschutz scaled

Der BSI-Grundschutz für (smarte) Gebäude

Im Rahmen unserer Kundenprojekte befassen wir uns in den letzten Jahren immer häufiger mit den Netzwerken der Gebäude. Damit ist hier allerdings nicht das klassische Office-Netz gemeint, sondern die Netzwerke zum Betrieb des Gebäudes. Insbesondere die Netze der Technischen Gebäudeausrüstung (TGA) werden immer anspruchsvoller, je smarter und vernetzter ein Gebäude wird. Da gerade der Bedarf an smarten Bürogebäuden, sogenannten Smart Commercial Buildings, rasant wächst, muss hier auch das Netzwerk Schritt halten.

katastrophe hackerangriff 1

Katastrophenfall nach Hackerangriff

In der Reihe der jüngsten Hackerangriffe spielt der Landkreis Anhalt-Bitterfeld mit über 150.000 Einwohnern eine große Rolle. Dieser wurde am 6. Juli 2021 Opfer eines Hackerangriffs, bei dem Dateien verschlüsselt wurden.

Schwachstellenscanner Xing Quadrat

Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen

Die ComConsult GmbH sieht bei Kunden immer häufiger aktive Schwachstellenscanner im Einsatz. Doch stellt sich zunehmend die Frage, ob alle Systeme damit überprüft werden kön-nen oder ob manche Systeme zu instabil sind. Gerade im klinischen Umfeld oder der Produk-tion gibt es sehr „individuelle“ Endgeräte. Hier wünscht man sich etwas weniger Invasives. Das haben auch die Hersteller der Scan-Lösungen erkannt und bieten mittlerweile passive Schwachstellenscanner an. Aber wie funktionieren sie? Wo liegen die Grenzen? Wie kann man aktive und passive Scanner kombinieren?

humboldt forum scaled

Chaos in der Gebäudetechnik mit weitreichenden Folgen

In letzter Zeit wurde die ComConsult immer häufiger mit der Ist-Analyse von Gebäudenetzen beauftragt, weil Eigentümer oder Betreiber mittlerweile entdeckt haben, dass die Gebäude unsicherer und zunehmend unbetreibbar werden.

angriffe infrastrukturen

Angriffe auf Infrastrukturen nehmen zu

In den letzten Jahren nehmen Angriffe auf Infrastrukturen stetig zu und sind in den Medien immer präsenter. Vor einigen Jahren noch waren solche Angriffe gezielte Operationen von Geheimdiensten, die im Auftrag ihres Landes dadurch geopolitische Interessen durchsetzen sollten. Das bekannteste Beispiel ist hier die Stuxnet-Schadsoftware, die im Jahr 2010 gezielt Simatic-S7-Steuerungen, vornehmlich im Iran, angegriffen und so angeblich das iranische Atomprogramm sabotiert hat.

tektronix

I Fixed it!

Viele von Ihnen kennen meine Leidenschaft für altes Elektronik-Equipment, insbesondere Messtechnik. Dazu passend fiel mir kürzlich ein altes Oszilloskop in die Hände, das im Keller der ComConsult verstaubte. Ein Gerät aus der Anfangszeit des Unternehmens, den 80ern. Tektronix 2465A, damals allererste Sahne. Grenzfrequenz 350 MHz! Analoge Anzeige auf einer herkömmlichen Bildröhre, aber bereits computergesteuert und mit digitaler Einblendung von Einstell- und Messwerten.

krankenhausschutzgesetz

Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser

Im Rahmen des Krankenhauszukunftsgesetzes wurde der Krankenhauszukunftsfonds errichtet, der mit 4,3 Milliarden Euro die Digitalisierung von Krankenhäusern unterstützt. Vorgesehen sind verschiedene Fördertatbestände, die von der technischen Ausstattung der Notaufnahme, über das digitale Medikationsmanagement bis hin zur Verbesserung der IT-Sicherheit reichen. Bei der Beantragung müssen einige Anforderungen berücksichtigt werden, die in diesem Artikel genauer erläutert werden.

solarwinds

Der SolarWinds-Hack – Warum Prozesse und deren Kontrolle wichtig sind

Wir alle haben es in den letzten Wochen an der einen oder anderen Stelle gelesen: Viele Tausend Kunden der Firma SolarWinds haben ein mit Malware verseuchtes Update installiert. Die Auswirkungen waren (und sind) so gravierend, dass es nicht nur auf den einschlägigen IT-Webseiten zu lesen war, sondern auch auf Mainstream-Webseiten wie SPIEGEL Online.

jackpotting

Was ist „ATM Jackpotting“?!

„ATM”, war das nicht eine Übertragungstechnik, die in den 90ern populär wurde und dann bald wieder verschwand – zugunsten von Gigabit Ethernet? Nein, der Asynchronous Transfer Mode ist hier nicht gemeint, sondern die Automated Teller Machine, zu Deutsch der Geldautomat. Ganoven schafften es in jüngerer Zeit des Öfteren, Geldautomaten derart zu manipulieren, dass sie ihren gesamten Inhalt auf einmal ausspuckten. Sie haben also quasi den Jackpot geknackt.

passwort

Des Deutschen liebstes Passwort: 123456

User nutzen oft schwache Passwörter und dieselben für verschiedenen Anwendungen, auch in der Cloud. Wie schützt man sein Unternehmen, ohne die Anwender zu überfordern?