Blogs

Was passierte bei Jaguar Land Rover? Der Cyberangriff im Detail

Betriebsstörungen in der Hochsaison JLR hat am Wochenende einen Cybervorfall entdeckt und seine globalen IT-Systeme proaktiv abgeschaltet, um die Auswirkungen zu begrenzen. Dadurch wurden die Fahrzeugproduktion und der Einzelhandelsbetrieb in mehreren britischen Werken (Merseyside, Solihull, Wolverhampton) eingestellt. Die Mitarbeiter wurden angewiesen, während der Systemabschaltung zu Hause zu bleiben. Der Zeitpunkt war besonders ungünstig, da er mit der geschäftigen Neuzulassungsperiode für Fahrzeuge zusammenfiel, was zu Lieferverzögerungen und Blockaden bei der Bestellung von Ersatzteilen führte. Keine Hinweise auf gestohlene Kundendaten – bislang Während JLR darauf besteht, dass es derzeit keine Anzeichen dafür gibt, dass Kundendaten kompromittiert wurden, bleiben die Systeme während der Untersuchung

Mehr lesen »

Vier Wege, wie Network Detection & Response Ihre Sicherheitsteams stärkt

Die digitale Transformation verändert die Arbeitsweise von Unternehmen. Gleichzeitig werden Cyberangriffe immer häufiger und raffinierter. Diese beiden Faktoren zwingen IT-Sicherheitsteams (SecOps) und Netzwerkteams (NetOps) dazu, enger denn je zusammenzuarbeiten – daher auch der Begriff „NetSecOps“. Der Grund dafür ist einfach: Wenn Unternehmen ihre Rechenzentren vergrößern, Niederlassungen erweitern, Workloads in die Cloud verlagern und Virtualisierung einführen, schaffen sie neue blinde Flecken. Herkömmliche Sicherheitstools sind für diese Komplexität nicht ausgelegt. Das Ergebnis? Datensilos, eine Vielzahl unterschiedlicher Tools, eine Flut von Warnmeldungen und viele Daten, aber wenig verwertbare Erkenntnisse. Und die Kosten einer Sicherheitsverletzung? Enorm. Untersuchungen, Abhilfemaßnahmen, rechtliche Risiken, höhere Versicherungsprämien, ganz zu schweigen

Mehr lesen »

Liegt es an der Applikation oder am Netzwerk? Die wahre Ursache für träge Performance finden

Es ist 9:02 Uhr an einem Montag.Sie haben kaum den ersten Schluck Kaffee getrunken, als das Telefon klingelt.„Die Applikation ist unerträglich langsam! Wir können nicht mehr arbeiten!“ Sie treten sofort in Aktion. Das Netzwerkteam überprüft seine Dashboards – alles im grünen Bereich, kein Paketverlust, geringe Latenz. Das Applikationsteam schwört, dass ihr Code wie ein Traum läuft und die Datenbank fröhlich vor sich hin dümpelt. Und nun beginnt das klassische Patt.Es wird mit dem Finger gezeigt. Besprechungen werden anberaumt. Niemand ist glücklich. Wenn Sie länger als eine Woche in der IT-Branche gearbeitet haben, sind Sie wahrscheinlich schon einmal in dieser Situation gewesen.

Mehr lesen »
Symbolfoto - Blindfolded

Man kann nicht schützen, was man nicht sehen kann

In der Cybersicherheit gilt eine goldene Regel: Was Sie nicht sehen können, können Sie nicht schützen. Das klingt selbstverständlich – doch in den komplexen digitalen Umgebungen von heute ist dies für viele Unternehmen eine tägliche Herausforderung. Stellen Sie sich vor, Sie versuchen, Ihr Haus im Dunkeln zu sichern. Sie würden nicht wissen, ob jemand eingebrochen ist, geschweige denn, wie Sie ihn aufhalten könnten. Das Gleiche gilt für Ihre digitalen Assets: Wenn Sie nicht wissen, was vorhanden ist, können Sie es nicht schützen. Warum Visibilität an erster Stelle steht Bevor Sie Ihr Netzwerk schützen können, müssen Sie wissen, was sich darin befindet.

Mehr lesen »

Die Zukunft der Cybersecurtiy-Leadership: Prognosen für 2026 und darüber hinaus

Was bedeutet es heutzutage wirklich, in der Cybersicherheit führend zu sein? Geht es darum, die neuesten Tools zu beherrschen – oder eher die Kunst des Vertrauens? Je weiter wir in dieses Jahrzehnt vordringen, desto klarer wird eines: Die Rolle des Cybersicherheits-Verantwortlichen entwickelt sich schneller, als die meisten Unternehmen mithalten können. Firewalls und Endgeräteschutz sind nach wie vor Teil der Gleichung, aber sie sind längst nicht mehr alles. Auf meinem eigenen Weg – vom praktischen Anwender zum CISO – habe ich mitverfolgt, wie sich das Schlachtfeld verändert hat. Die Bedrohungen von heute sind geprägt von KI, geopolitischen Spannungen und ethischer Komplexität. Und

Mehr lesen »

Licht in den Schatten bringen: Die unverzichtbare Rolle der Network Visibility in der heutigen Cybersicherheit

Im immer härter werdenden Kampf gegen hochentwickelte Cyber-Angreifer ist der Grundsatz, dass Bedrohungen, die man nicht sieht, nicht wirksam bekämpft werden können, zu einem vorrangigen Aspekt geworden. Mängel in der umfassenden Netzwerktransparenz schaffen unweigerlich ausnutzbare blinde Flecken, die böswilligen Akteuren die Möglichkeit bieten, digitale Infrastrukturen zu infiltrieren, sich seitlich in ihnen zu bewegen und sensible Daten über längere Zeiträume zu exfiltrieren. Diese verlängerte „Verweildauer“ vergrößert nachweislich den Schaden und die finanziellen Auswirkungen, die mit Datensicherheitsvorfällen verbunden sind. Die Schwere dieser Herausforderung wird in maßgeblichen Branchenanalysen immer wieder hervorgehoben. Der IBM Cost of a Data Breach Report 2024 zeigt einen besorgniserregenden Trend

Mehr lesen »

Der Digital Operational Resilience Act (DORA) und seine Auswirkungen auf die Network Observability

Angesichts der sich wandelnden Bedrohungslandschaft im digitalen Raum erweist sich der Digital Operational Resilience Act (DORA) als ein entscheidendes regulatorisches Rahmenwerk für Finanzunternehmen innerhalb der Europäischen Union.Mit Wirkung vom 17. Januar 2025 schreibt DORA vor, dass Finanzinstitute, einschließlich Zahlungsinstitute, Fondsmanager und Kreditinstitute, eine robuste digitale Widerstandsfähigkeit sicherstellen müssen, um IKT-bedingten Störungen und Bedrohungen zu widerstehen, darauf reagieren und diese zeitnah wiederherstellen zu können. Schlüsselkomponenten von DORA DORA ist auf vier Grundpfeilern aufgebaut: 1. IKT-Risikomanagement: Schaffung eines umfassenden Verwaltungs- und Kontrollrahmens zur wirksamen Verwaltung von IKT-Risiken. Dazu gehören gut dokumentierte Strategien, Richtlinien und Verfahren. 2. Management, Klassifizierung und Meldung von ICT-bezogenen Vorfällen:

Mehr lesen »
Garbage-in-Garbage-out

Müll rein = Müll raus: Warum das Threat Hunting nur so gut ist wie Ihre Netzwerkdaten

Threat Hunting, die proaktive Suche nach versteckten Schädlingen, die in Ihrem Netzwerk lauern, ist ein Eckpfeiler der modernen Cybersicherheit. Dabei geht es nicht nur um reaktive Warnungen, sondern auch um die aktive Suche nach subtilen Anzeichen für fortschrittliche, persistente Bedrohungen (APTs) und Zero-Day-Angriffe.Aber hier ist die unangenehme Wahrheit: Ihre schicken Tools zur Bedrohungssuche sind nur so effektiv wie die Daten, mit denen Sie sie füttern. Garbage in, Garbage out, wie man im Englischen so schön sagt. Sie können die besten Threat Hunter der Welt haben, aber wenn sie mit unvollständigen oder fehlerhaften Daten arbeiten, tappen sie im Grunde genommen im Dunkeln.Hier

Mehr lesen »

Was CISOs über die Executive Order zur Verbesserung der nationalen US-Cybersicherheit wissen müssen

n den letzten Jahren hat die Häufigkeit und zunehmende Schwere von Cyberangriffen deutlich gemacht, dass die digitale Welt anfälliger denn je ist. Als Reaktion darauf hat die US-Regierung einen mutigen Schritt unternommen, um diese wachsenden Bedenken mit der von Präsident Joe Biden am 12. Mai 2021 unterzeichneten Executive Order on Improving the Nation’s Cybersecurity (Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation) anzugehen. Diese Anordnung ist nicht nur ein Aufruf zum Handeln für Regierungsbehörden, sondern hat auch weitreichende Auswirkungen auf Unternehmen des privaten Sektors, insbesondere auf solche in kritischen Branchen. Als Chief Information Security Officer (CISO) ist es wichtig, diese Verordnung zu

Mehr lesen »

Network Observability Best Practices für die Cybersecurity

In der heutigen digitalen Landschaft ist die Überwachung des Netzwerks entscheidend für die Aufrechterhaltung einer robusten Cybersicherheit. Durch einen umfassenden Einblick in die Netzwerkaktivitäten hilft dessen kontinuierliche Beobachtung, Bedrohungen zu erkennen und darauf zu reagieren, Schwachstellen zu identifizieren und mit Sicherheitstools wie SIEM zu integrieren. Dieser Artikel befasst sich mit Best Practices für die Netzwerküberwachung, aktuellen Beispielen und der Bedeutung von Network Packet Brokern. Erkennen von und Reagieren auf Netzwerkbedrohungen Eine effektive Netzwerkbeobachtung ermöglicht die Erkennung von und Reaktion auf Netzwerkbedrohungen in Echtzeit. Zu den wichtigsten Praktiken gehören: Kontinuierliche Überwachung: Implementieren Sie eine kontinuierliche Netzwerküberwachung mit Tools wie Zeek (ehemals Bro)

Mehr lesen »

BLEIBEN WIR IN KONTAKT

Folgen Sie uns auf Social Media und abonnieren Sie unseren Newsletter