itsa 2024

Marens Blog zu aktuellen IT-Themen  Diesmal: Mein erstes Mal – Besuch auf der it-sa – Home of IT-Security   Ich hatte in der Vergangenheit viel über die it-sa gehört – kleine Messe, wenige Aussteller und fehlende Relevanz. Nun ist es ja so, dass ich per se gerne unterwegs bin und daher habe ich, mit meinen Kollegen,…

Cybereason scale2gether

Cybereason Ransonware Angreifer verstehen

23. November 2021 Auf welche Daten haben es Ransomware-Angreifer bei der doppelten Erpressung abgesehen? VERFASST VON Cybereason Sicherheitsteam Auf Twitter teilen Auf Facebook teilen Auf Linkedin teilen Die doppelte Erpressung ist heutzutage eine der am weitesten verbreitesten Ransomware-Taktiken. Die Angreifer exfiltrieren zunächst sensible Informationen von ihrem Ziel, bevor sie die Ransomware-Verschlüsselungsroutine einleiten. Der Angreifer fordert…

Cybereason scale2gether

Ransomware Angriffsszenario live

20. Juli 2021   Attack Simulation Ransomware Unsere Partner im Bereich Security, die omniIT GmbH und Cybereason, bieten eine interaktive Websession zum Thema Security/Live Hacking an. Termin: Dienstag, 07 Dezember 202110:00 – 11:00 Uhr   Wenn Sie sich Sorgen über Ransomware machen, sei es, um Ryuk zu besiegen, die Datenexfiltration zu stoppen oder den neuesten…

empow i-siem scale2gether

Cybereason erwirbt empow zur Erweiterung des XDR-Angebots

20. Juli 2021 Cybereason, einer der Marktführer im Bereich des betriebszentrierten Angriffsschutzes, gab heute die Übernahme von empow, einem Security-Analytics-Unternehmen mit Sitz in Tel Aviv, bekannt. Durch die Übernahme von empow kommen innovative Predictive-Response-Technologien, eine Bibliothek mit sofort einsetzbaren Datenintegrationen sowie hochkarätige Entwickler und Produktspezialisten hinzu. Diese Fähigkeiten werden in das Cybereason XDR-Angebot einfließen, um…

Krankenhauszukunftsgesetz für die Digitalisierung von Krankenhäusern (KHZG)

Die Bundesregierung verschafft mit einem Investitionsprogramm den Krankenhäusern ein „digitales Update“. Seit dem 1. Januar 2021 stellt der Bund 3 Milliarden Euro bereit, damit Krankenhäuser in moderne Notfallkapazitäten, die Digitalisierung und ihre IT-Sicherheit investieren können. Die Länder stellen weitere Investitionsmittel von 1,3 Milliarden Euro zur Verfügung. Mit dem Krankenhauszukunftsgesetz wird das durch die Koalition am 3.…

Maßnahmen Hafnium Exchange Server

Nachdem Microsoft inzwischen die notwendigen Patches veröffentlich hat, geht es nun noch darum sicherzustellen das Ihr System nicht bereits kom­pro­mit­tie­rt worden ist. Hierzu gibt es zwei Möglichkeiten: Sie führen ALLE unten aufgeführten Analysen und Maßnahmen durch, oder Wir übernehmen durch einen Microsoft Experten diese Schritte (Zeitaufwand liegt je nach System bei 4-6 Stunden PRO Server)…

Azure Defender, M365 Defender und M365 Sentinel

Hintergrund Aus der Produktperspektive ist der Microsoft 365 Defender Teil des Microsoft Defender XDR (Extended Detection & Response)-Portfolios, das in zwei verschiedene Lösungen unterteilt ist: Microsoft 365 Defender und Azure Defender. Welche Rolle spielt Sentinel in der Security Produktlinie? Kurz gesagt: M365 Defender schützt M365-Workloads und Azure Defender schützt Azure-Workloads, On-Premises & Ressourcen in 3rd-Party-Clouds…

Penetration Testing – Security Check

„Bei 80 %, der durch uns getesteten Umgebungen, erlangen wir bereits am ersten Tag Domänen Admin Rechte“ Keine Firma oder Behörde kann eine zu 100 % lückenlos sichere IT-Landschaft betreiben, Sicherheit bedeutet ständiger Wechsel, ständiges „hinterherlaufen“. Heute ist das System noch „sicher“, morgen wird wieder eine Lücke bekannt, Übermorgen kommt erst der Patch hierzu. Heutzutage…

empow i-siem scale2gether

empow SIEM und SIEM im Allgemeinen bei der Einführungsphase

Sand im Getriebe: Wie Sie es vermeiden, in der SIEM Einführungs-Phase stecken zu bleiben Best Practices Tatsächlich sind die Einführung und die Verwendung von Response-Tools zur Verringerung des Aufwands ein wichtiges Thema für Unternehmen. Daher präsentieren wir diesen Artikel von empow, der beschreibt, wie Einführung, Response und XDR zusammenhängen. Wie man mit Response-Tools vermeidet, in…