CISOSCOPE

Sign in

by Dr. Sven Niedner

No one is invincible. Risk assessment and damage control is crucial.

The inglorious major cyber attacks of the past months made big IT software and service providers fall flat on their faces. The attacks were successful for a number of reasons varying from a simple human…


von Daniel A. Döppner und Marie Rentergent

Heute ist der 31. März, World Backup Day! Der Tag wurde ins Leben gerufen, um ein Bewusstsein für eine regelmäßige Datensicherung zu schaffen (sogar mit eigener Webseite: www.worldbackupday.com).

Wir nehmen den Tag zum Anlass, um ein weitläufig unterschätztes Risiko mit Backups zu beleuchten…


by Dr. Sven Niedner

There are no ‘minor issues’ any more. Anybody can become a target at any time.

Two large scale cyber-attacks have shaken up world in the past months. Solarwinds suffered from what is known known as a “supply chain attack”, whereby the software distribution process of the…


von Marie Rentergent — Data Scientist

Nachdem wir im letzten Artikel einen abgerundeten Blick darauf geworfen haben, wie wir unsere Textverarbeitungsmodelle mithilfe von Wortvektoren verbessern können, schauen wir uns diesmal ein inhaltliches Problem an, das wir mit einem solchen Modell angehen können.

Wofür können wir das auf Word Embeddings trainierte…


Die Cybersicherheitslage hat sich bereits über einen längeren Zeitraum kontinuierlich verschlechtert. Besonders die prominenten Angriffe gegen Ende des vergangenen Jahres haben gezeigt, dass Cyber-Sicherheit nicht mehr durch das IT-Team allein sichergestellt werden kann. Cyber-Risken müssen wie ernstzunehmende Geschäftsrisiken behandelt werden, denn die Beispiele sind beeindruckend. So hat der Cyber-Angriff auf…


Cybersecurity has been a growing concern for a long time now. Yet, the prominent cyberattacks that took place in 2020 showed that cybersecurity is no longer just a technical issue that can be sorted out by an IT department alone. Cyber risks must be treated as serious business risks. Examples…


Worum geht es?

  • Das BSI warnt aktuell vor neuen Cyber-Angriffen auf deutsche Unternehmen.
  • Die Sicherheitstechnologie VPN ist das Einfallstor.
  • Die Angreifer kombinieren mehrere Lücken.
  • Jede für sich mag unkritisch erscheinen.
  • In der Kombination sind sie besonders gefährlich, weil der Schaden erst spät bemerkt wird.

Warum ist es wichtig?

  • Angreifer erreichen Kontrolle über kritische Systeme (auch KRITIS), ohne…

Worum geht es?

Warum Ransomware immer noch so erfolgreich ist: Die Ransomeware ist deshalb so beliebt, weil es den höchsten Business Value hat für die Angreifer. Zum einen existieren die Schwachstellen, zum anderen ist die Frage, was man mit den Schwachstellen macht. Aus Sicht einer kriminellen Organisation ist die Entführung von Daten ein…


Wie bedeutsam ist der Angriff?

  • Die Webseite und die IT-Infrastruktur des Konzerns war fast eine ganze Woche offline.
  • Die Hacker fordern ein Lösegeld in Höhe von 15 Mio. Dollar.
  • Es wurden Dateien auf Campari-Servern in 24 Ländern verschlüsselt.
  • Bei dem Angriff wurden mehr als zwei Terabyte Daten gestohlen und teilweise veröffentlicht, darunter Verträge (z.B. mit…

Was ist es?

  • Eigentlich ist es ein alter Hut: Das Netzwerk des Deutschen Bundestags musste nach einer solchen Attacke komplett neu aufgesetzt werden.
  • Die aktuelle Sicherheitslücke betrifft Exchange-Server und wurde bereits im Februar dokumentiert (CVE-2020–0688).
  • Angreifer installieren einen “APT”, einen Advanced Persistent Threat, der ihnen langfristige Kontrolle über das Firmennetzwerk sichert.
  • Seit März…

CISOSCOPE

Mit CISOSCOPE automatisieren wir die Informationssicherheit im Bereich Schwachstellenmanagement, Compliance Assessments und Zertifizierungsaudits.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store