KORAMIS GmbH https://www.koramis.de Thu, 11 Oct 2018 10:08:23 +0000 de-DE hourly 1 https://wordpress.org/?v=4.9.8 Cybersecurity als Business Enabler https://www.koramis.de/2018/10/11/cybersecurity-als-business-enabler/ Thu, 11 Oct 2018 10:08:23 +0000 https://www.koramis.de/?p=5416 Cybersecurity als Business Enabler Das Thema Cybersecurity wird meistens von der Kostenseite aus betrachtet. Das es aber auch anders geht und wie Cybersecurity zum Business Enabler werden kann, erklärt Nico Werner, Head of Cybersecurity bei der telent GmbH, während seines Vortrags auf der itsa 2018. Das Video ist zwar nicht...

Der Beitrag Cybersecurity als Business Enabler erschien zuerst auf KORAMIS GmbH.

]]>
Cybersecurity als Business Enabler

Das Thema Cybersecurity wird meistens von der Kostenseite aus betrachtet. Das es aber auch anders geht und wie Cybersecurity zum Business Enabler werden kann, erklärt Nico Werner, Head of Cybersecurity bei der telent GmbH, während seines Vortrags auf der itsa 2018.

Das Video ist zwar nicht ganz so gut geworden, aber das tut dem Inhalt ja keinen Abbruch.

Der Beitrag Cybersecurity als Business Enabler erschien zuerst auf KORAMIS GmbH.

]]>
Der Branchenstandard (B3S) Wasser/Abwasser in der Praxis https://www.koramis.de/2018/09/26/b3s-wasser-abwasser/ Wed, 26 Sep 2018 09:17:00 +0000 https://www.koramis.de/?p=5397 Der Beitrag Der Branchenstandard (B3S) Wasser/Abwasser in der Praxis erschien zuerst auf KORAMIS GmbH.

]]>

Der Beitrag Der Branchenstandard (B3S) Wasser/Abwasser in der Praxis erschien zuerst auf KORAMIS GmbH.

]]>
Critcal System Protection – Profischutz für Ihr Netzwerk https://www.koramis.de/2018/09/06/critcal-system-protection-profischutz-fuer-ihr-netzwerk/ Thu, 06 Sep 2018 12:30:49 +0000 https://www.koramis.de/?p=5255 Der Beitrag Critcal System Protection – Profischutz für Ihr Netzwerk erschien zuerst auf KORAMIS GmbH.

]]>

Wie Sie mit Critical System Protection Ihr Netzwerk schützen können

Industrielle Kontrollsysteme – kurz ICS – tauschen mittlerweile täglich Daten mit der Außenwelt Daten aus. Systembedingt ist ein Schutz durch klassische Antivirensoftware oder Lösungen mit ähnlichem Ansatz aber nicht möglich.
Gleichzeitig rücken ICS in den Fokus von Hackern und Cyberkriminellen, wie die Angriffe mit Stuxnet, Havex oder Wannacry zeigen. Die Folge: Produktionsausfälle oder sogar kompletter Stillstand der Systeme.

Ein adäquates Mittel dagegen bietet Systemhärtung.

Wie das funktioniert und wie KORAMIS auf Grundlage von Symantecs Critical System Protection (CSP) Ihre System absichert zeigen wir in unserem kurzen Video.

CSP – Profischutz für Ihre Systeme

 

Sie wollen erfahren, wie Symantec und KORAMIS Ihre Anlagen sicherer machen?

Besuchen Sie unseren gemeinsamen IT-Workshop „Erfolgreicher Schutz gegen Cyberattacken in Zeiten von Industrie 4.0“  im November. Mehr dazu demnächst.

Der Beitrag Critcal System Protection – Profischutz für Ihr Netzwerk erschien zuerst auf KORAMIS GmbH.

]]>
Baustein Anomaly Detection https://www.koramis.de/2018/08/30/baustein-anomaly-detection/ Thu, 30 Aug 2018 13:56:05 +0000 https://www.koramis.de/?p=5300 Der Beitrag Baustein Anomaly Detection erschien zuerst auf KORAMIS GmbH.

]]>

Durch die Möglichkeit von Alarmierungen, bei einem Verdacht auf eine Anomalie und die vereinfachte Darstellung der erkannten Anomalien, unterstützt ein Anomaly Detection System, IT – Mitarbeiter bei Ihrer Arbeit in einem Unternehmen. Hierdurch können nicht nur Mitarbeiter effizienter genutzt, sondern auch ein Reporting sauber umgesetzt werden.
Das Assetmanagement kann ebenfalls optimiert werden, da die Lösungen Informationen zu Hardwarekomponenten vorhält, die sich visualisieren und auswerten lassen. Wenn ein solches System ernsthaft genutzt wird, kann es eines der mächtigsten IT-Security Werkzeuge in der IT–Landschaft werden und den Menschen lehren, wie wichtig es ist Abweichungen und unerwartete Verhalten zu erkennen.

Insgesamt lässt sich also konstatieren, dass Anomaly Detection Systeme helfen das Security-Nieveau Ihrer IT-Landschaft enorm zu erhöhen.
Sie haben Fragen zu Anomaly Detection oder zur Netzwerkanalyse? Gerne vereinbaren wir einen Termin mit Ihnen.

Der Beitrag Baustein Anomaly Detection erschien zuerst auf KORAMIS GmbH.

]]>
Wie Sie mit einer Datenschleuse Ihre Cybersecurity erhöhen https://www.koramis.de/2018/06/25/datenschleuse/ Mon, 25 Jun 2018 12:25:52 +0000 https://www.koramis.de/?p=5177 Die Zahl der in Umlauf befindlichen Malware steigt seit Jahren, wie Statistiken des Kaspersky Lab, G-Data, AV Test oder der Lagebericht des BSI zur Lage der IT Sicherheit in Deutschland zeigen. Naturgemäß steigt damit auch die Gefahr vor Cyberattacken. Längst stehen nicht mehr nur Privatanwender im Fokus der Hacker. Ob...

Der Beitrag Wie Sie mit einer Datenschleuse Ihre Cybersecurity erhöhen erschien zuerst auf KORAMIS GmbH.

]]>
Die Zahl der in Umlauf befindlichen Malware steigt seit Jahren, wie Statistiken des Kaspersky Lab, G-Data, AV Test oder der Lagebericht des BSI zur Lage der IT Sicherheit in Deutschland zeigen. Naturgemäß steigt damit auch die Gefahr vor Cyberattacken. Längst stehen nicht mehr nur Privatanwender im Fokus der Hacker. Ob Finanzindustrie oder hochsensible Einrichtungen zum Schutz vor biologischen und chemischen Bedrohungen, die Netze von Regierungen und Verwaltungen, das Stromnetz oder sogar Hochschulen – Cyberkriminelle haben längst Industrie, Gewerbe, Handel, Verwaltung und Versorger als lohnende Ziele ausgemacht.

Umso wichtiger ist es, entsprechende Maßnahmen zu ergreifen. Mit unserer Datenschleuse InDEx schützen Sie Ihre IT-/OT-Umgebung vor Malware, die über Wechseldatenträger in Ihr System gelangen könnte.

Wie unsere  InDEx Ihnen die Datenkontrolle erleichtert und Ihre Security erhöht, erklären wir im folgenden, kurzen Videoclip.

Der Beitrag Wie Sie mit einer Datenschleuse Ihre Cybersecurity erhöhen erschien zuerst auf KORAMIS GmbH.

]]>
Reden wir doch einmal über Industrie 4.0 https://www.koramis.de/2018/06/22/reden-wir-doch-einmal-ueber-industrie-4-0/ Fri, 22 Jun 2018 13:21:39 +0000 https://www.koramis.de/?p=5158 Digitalisierung und Industrie 4.0 schreiten unaufhaltsam voran. Die Welt vernetzt sich. Digitalisierung, Maschine-zu-Maschine-Kommunikation und Vernetzung in allen Lebensbereichen wird  zur Normalität – das „Internet der Dinge“, kurz IoT, gehört längst zur Lebenswirklichkeit. Doch was ist Industrie 4.0 eigentlich, was bedeutet es für Unternehmen und was gilt es bei der Umsetzung...

Der Beitrag Reden wir doch einmal über Industrie 4.0 erschien zuerst auf KORAMIS GmbH.

]]>
Digitalisierung und Industrie 4.0 schreiten unaufhaltsam voran. Die Welt vernetzt sich. Digitalisierung, Maschine-zu-Maschine-Kommunikation und Vernetzung in allen Lebensbereichen wird  zur Normalität – das „Internet der Dinge“, kurz IoT, gehört längst zur Lebenswirklichkeit.

Doch was ist Industrie 4.0 eigentlich, was bedeutet es für Unternehmen und was gilt es bei der Umsetzung zu beachten?

Die Antworten auf diese Fragen haben das Potenzial ganze Bücher zu füllen.

 

Wir haben mit unseren Partnern von der euromicron AG versucht uns ein wenig kürzer zu fassen und haben die wichtigsten Antworten in einen knapp zweiminütigen Film zusammengefasst.

Ohne viele Worte zu verlieren, hier unser Erklärvideo zum Thema Industrie:4.0.

Der Beitrag Reden wir doch einmal über Industrie 4.0 erschien zuerst auf KORAMIS GmbH.

]]>
Wie schaffen wir die digitale Transformation? https://www.koramis.de/2018/06/11/wie-schaffen-wir-die-digitale-transformation/ Mon, 11 Jun 2018 15:04:08 +0000 https://www.koramis.de/?p=5120 Der Beitrag Wie schaffen wir die digitale Transformation? erschien zuerst auf KORAMIS GmbH.

]]>

Der Beitrag Wie schaffen wir die digitale Transformation? erschien zuerst auf KORAMIS GmbH.

]]>
Sprechen wir doch einmal über Phishing https://www.koramis.de/2018/03/22/sprechen-wir-doch-einmal-ueber-phishing/ Thu, 22 Mar 2018 15:24:50 +0000 https://www.koramis.de/?p=5022 Der Beitrag Sprechen wir doch einmal über Phishing erschien zuerst auf KORAMIS GmbH.

]]>

Der Beitrag Sprechen wir doch einmal über Phishing erschien zuerst auf KORAMIS GmbH.

]]>
Reden wir doch einmal über sichere Passwörter https://www.koramis.de/2018/03/01/sicheres-passwort/ Thu, 01 Mar 2018 14:34:01 +0000 https://www.koramis.de/?p=4988 Wie sieht ein sicheres Passwort aus? Schon an dieser einfachen Frage scheiden sich die Geister. Da gibt es die Empfehlung, die beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausspricht – möglichst viele verschiedene Zeichen – also Klein- und Großbuchstaben, Ziffern und Sonderzeichen – und davon mindestens acht bis...

Der Beitrag Reden wir doch einmal über sichere Passwörter erschien zuerst auf KORAMIS GmbH.

]]>
Wie sieht ein sicheres Passwort aus?

Schon an dieser einfachen Frage scheiden sich die Geister.
Da gibt es die Empfehlung, die beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) ausspricht – möglichst viele verschiedene Zeichen – also Klein- und Großbuchstaben, Ziffern und Sonderzeichen – und davon mindestens acht bis 20 beim Passwort zu verwenden sowie dieses leicht kryptische Gebilde nach Möglichkeit noch regelmäßig durch ein neues, nach denselben Regeln gestaltetes auszutauschen.

 

Und was macht der User nun damit?

Leider hat diese Kombination einen gewaltigen Haken: Sie ist nicht benutzerfreundlich – vor allem vor dem Hintergrund, dass sich heutzutage fast jeder Nutzer dutzende Passwörter merken muss. Klar ein Passwort in der Form 38)+1Z|dv&Eq7_520rm% ist so gesehen erst einmal ziemlich sicher und nicht gerade leicht zu knacken.
Nur kann kaum ein Mensch sich solche Ungetüme merken – geschweige denn dutzende davon.
Was macht er also: Er denkt sich eine Kombination aus, die den Passwortvorgaben gerecht wird und für ihn eingängig ist. Raus kommt dann beispielsweise Thomas1234! und bestenfalls noch viele Varianten für all die Webseiten, Anwendungen und sonstigen Gelegenheiten, bei denen ein Passwort gefordert wird.

Regelkonform sind diese das Gedächtnis entlastende Kennwörter erst einmal alle; aber leider ganz und gar nicht sicher.

Wird der User jetzt noch – ohne ein Anzeichen, dass das Passwort Unberechtigten in die Hände gelangt ist –  regelmäßig gezwungen seine Passwörter zu ändern, steigt die Zahl der Varianten des Grundpasswortes. Bestenfalls. Vielleicht verwendet er auch die gleichen drei bis vier Varianten immer und immer wieder oder versucht die in seinen Augen restriktiven und das Leben erschwerende Vorgaben auf andere Weise auszuhebeln.

Merkzettel mit der Beschriftung See my password on the back side. Sinngemäß: Passwort auf der Rückseite
Sind die Regeln zu restriktiv, versucht der Nutzer diese zu umgehen

Problematisch wird es vor allem dann, wenn eine Variante des verwendeten Passworts einem Angreifer bekannt ist. Es ist ein leichtes für ihn – besser gesagt für die von ihm benutzten Tools – binnen kürzester Zeit weitere Varianten auszutesten und letztendlich zu knacken.

Kurz gesagt, die althergebrachten Regeln funktionieren in der Theorie super, scheitern aber an der Realität, in der der Nutzer sie aushebelt, was im Endeffekt zu weniger sicheren Passwörtern führt, wie unter anderem Troy Hunt in seinem lesenswerten Beitrag Passworts Evolved: Authetification Guidance for the Modern Era ausführlich darlegt.

 

Das Gebot der Stunde – Nutzerfreundlichkeit

Dass die alten Vorgaben nicht unbedingt das Gelbe vom Ei sind, hat auch kürzlich ihr Verfasser Bill Burr in einem Interview mit dem Wall Street Journal eingeräumt. „Am Ende waren die Richtlinien wahrscheinlich zu kompliziert, um von vielen verstanden zu werden“, resümiert der mittlerweile pensionierte Burr dort . Und auch sein ehemaliger Arbeitgeber das National Institute for Standards and Technology (NIST), in deren Auftrag er 2003 den Standard für Passwortregeln erarbeitet hat, kam zu diesem Schluss und hat das entsprechende Regelwerk mit dem etwas sperrigen Namen Special Publikation 800-63-3: Digital Authentification Guidelines komplett überarbeitet.

Ein mensch mit einer Liste in der HAnd. Der Titel der Liste: What schould I do?
Die alten Vorgaben waren vor allem eins – kompliziert

Das neue Regelwerk fordert explizit, dass Passwortregeln unbedingt benutzerfreundlich sein sollten. Ansonsten besteht die Gefahr, dass der Nutzer „schummelt“.

Um dem entgegen zu wirken, nimmt die neue Richtlinie erst einmal die Betreiber in die Pflicht und empfiehlt von alten Vorgaben Abstand zu nehmen.

So sollen sie keine unnötigen Kennwortwechsel, die zyklisch erfolgen, vorschreiben. Das führt mitunter nur dazu, dass die User sich schwächere Passwörter ausdenken. Kennwortwechsel sollten nur veranlasst werden, wenn die alten beispielsweise durch einen erfolgreichen Angriff kompromittiert sind.
Ganz verzichten sollten sie auf die Sicherheitsfrage, wie beispielsweise „Geburtsname der Mutter“. Solche Wiederherstellungshilfen sind einfach zu leicht zu knacken. Gleiches gilt für Erinnerungshilfen – auch darauf sollte zukünftig verzichtet werden. Zudem sollte es selbstverständlich sein, dass die Kennwörter durch Hashing und Salting geschützt und somit nicht im Klartext gespeichert werden.

Außerdem wird angeregt Neueingaben mit bekannten, kompromittierten Passwörtern abzugleichen und deren Verwendung von vornherein zu verbieten. Das lässt sich beispielsweise mit dem Dienst Have I Been Pwned bewerkstelligen, bei dem selbst zu Prüfzwecken das Kennwort nicht vollständig auf den Server übertragen wird. Wobei natürlich jeder für sich selbst feststellen muss, ob er ein solches externes Angebot nutzen möchte. Wie genau der Dienst funktioniert und wie er sicherstellt, dass die hier eingegebenen Passwörter nicht abgegriffen werden, beschreibt der Anbieter – der australische Sicherheitsexperte Troy Hunt in seinem Beitrag I’ve Just Launched „Pwned Passwords“ V2 With Half a Billion Passwords for Download.

Zusätzlich spricht sich die NIST-Richtlinie dafür aus, den verwendeten Zeichenraum zu erhöhen und alle ASCII-Zeichen inklusive des Leerzeichens zu erlauben. Das geht einher mit der Forderung längere Passwörter, mit mindestens acht bis zu 64 oder mehr Zeichen zu ermöglichen.

 

Länger ist besser – Phasphrasen und sichere Passwörter

Das ist vor allem von daher interessant, da das NIST mittlerweile die Meinung vertritt, dass die Verwendung von umfangreichen Passphrasen aufgrund der Länge viel effektiver ist, als kurze, komplexe Gebilde aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Dabei sollte jedoch darauf geachtet werden, dass die gewählte Phrase nicht in Wörterbüchern oder Passwortlisten auftaucht. Sinnvoll ist die Verwendung eines Satzes, der so auf den ersten Blick keinen Sinn ergibt und nicht allzu populär ist, wie es etwa auf Filmzitate zutrifft.

Wie so eine Passwortphrase aussehen könnte, wie man sie sich merkt und warum sie wirkungsvoller ist, zeigt folgender kleiner Strip von xkcd.com:

Quelle: https://imgs.xkcd.com/comics/password_strength.png

Will man auf Nummer sicher gehen, wird der erdachte Satz oder die gewählte Wortfolge noch nach einem eigenen Muster abwandelt. Beispielsweise wäre es möglich jeweils die ersten beiden Buchstaben der einzelnen Wörter zu verwenden und das abschließende Satzzeichen.

Zur Veranschaulichung ein kleines Beispiel:
Zum Thema Industrial IT Security ist KORAMIS auf jeden Fall mein Ansprechpartner Nummer 1!

Wird zu:
ZuThInITSeisKOaujeFameAnNu1!

Die Wahrscheinlichkeit, dass eine solche Kombination in irgendeiner Wörterbuchliste auftaucht oder sie jemand errät, tendiert gegen null. Zudem ist dieses Passwort komplex und lange genug, um auch Brut-Force-Attacken standzuhalten.

 

Nützliche kleine Helferlein

Das Leben mit einer Vielzahl an Logindaten, Kenn- und Passwörtern erleichtern zudem Hilfsmittel, wie etwa Passwortmanager. Sie ermöglichen es alle Kennwörter, wie in einem Tresor, wegszuperren. Öffnen lässt er sich nur mit einem Masterpasswort, das natürlich möglichst sicher muss..

Dies ist umso wichtiger, da an dieser Stelle im Normalfall alle Passwörter hinterlegt werden. Vergisst der User sein Passwort, sind diese imRegelfall weg. Fatal wäre es, wenn ein unbefugter das Masterpasswort in die Hände bekommt. Damit hätte er auf einen Schlag Zugriff auf alle Anwendungen, zu denen das Kennwort hinterlegt ist. Insgesamt lässt sich aber konstatieren, dass Passwortmanager mit einem entsprechend starken Masterpasswort dabei helfen sich im Dschungel der Passwörter nicht zu verlaufen und zudem einen guten Kompromiss zwischen Sicherheit und Usability darstellen.

Der Beitrag Reden wir doch einmal über sichere Passwörter erschien zuerst auf KORAMIS GmbH.

]]>
Kritische Infrastrukturen – Lebensadern der modernen Welt https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/ Thu, 15 Feb 2018 15:22:54 +0000 https://www.koramis.de/?p=4955 Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>

In einem unser letzten Beiträge haben wir uns schon einmal mit Kritischen Infrastrukturen – abgekürzt KRITIS – befasst und an dieser Stelle zusammen mit der euromicron AG ein Erklärvideo zum Thema gezeigt.

Kritische Infrastrukturen - Lebensadern der Moderne

Da das Video einen guten Einstieg in die Thematik darstellt, geben wir Ihnen hier noch einmal die Möglichkeit sich in kurzen, knappen 1:49 Minuten einen ersten Überblick zu verschaffen.

Wie Sie sehen, ist es nicht übertrieben zu behaupten, dass Kritische Infrastrukturen die Lebensadern unserer modernen Gesellschaft darstellen.

Kein Wunder, dass der Gesetzgeber ihnen eine hohe Bedeutung für das Funktionieren des Gemeinwesens einräumt und ihr Schutz eine besonders hohe Priorität für ihn genießt.

Einen weitaus tieferen Einblick können Sie sich mit dem aktuellen Trendpaper Kritische Infrastrukturen verschaffen. Viel Spaß beim Lesen!

Trendpaper Kritische Infrastrukturen

 

Haben Sie noch Fragen? Wir beraten Sie gerne!

Weitere Infos rund um KRITIS: ISMS -Informationssicherheitsmanagementsystem

^js

Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>