Unternehmen sollten in der Lage sein, Daten aus SAP in einem SIEM-Tool bzw. -Service zu integrieren, um die Primary Assets des Unternehmens bestmöglich abzusichern. (Bild: pinkeyes - stock.adobe.com)
Cenoti für Splunk – SAP mit Splunk verbinden

SIEM-Blick auf SAP-Daten im Kontext operativer Sicherheit

Eine der wichtigsten Anforderung für eine organisationsübergreifende und risiko-orientierte Anomalie- & Angriffserkennung ist die Korrelation von Informationen aus möglichst allen relevanten Datenquellen innerhalb der Organisation. Da die Anbindung von Daten aus SAP-Systemlandschaften einige Herausforderungen aufwirft, wird dies häufig organisatorisch und/oder technisch abgegrenzt behandelt. Bezogen auf das Ziel des „Umfassenden Lagebilds“ ein No-Go.

Weiterlesen
Der Schutz eines Datenschutzbeauftragen vor Kündigung und Abberufung ist in Deutschland bei verpflichtender Bestellung sehr hoch. Unternehmen sind deshalb gut beraten, die Position nicht einfach Irgendjemandem aufzutragen. (Bild: fotogestoeber - stock.adobe.com)
Fragen und Antworten zum DSB in der betrieblichen Praxis

Der Datenschutzbeauftragte und sein Schutz vor Kündigung und Abberufung

Können Unternehmen einen internen Datenschutzbeauftragten abberufen und kündigen, wenn sich dessen Position wirtschaftlich nicht mehr rentiert und ein externer Dienstleister dieselbe Leistung im Ergebnis effizienter erbringt? Nein sagt das Bundesarbeitsgericht. Wir erklären die Entscheidung und beantworten andere wichtige Fragen um den betrieblichen DSB.

Weiterlesen
IACS (Industrial Automation and Control Systems) sind industrielle Steuerungssysteme zur Automatisierung und Überwachung industrieller Produktionsanlagen und ihrer Prozesse. (Bild: gemeinfrei)
Definition IACS | Industrial Automation and Control Systems

Was sind IACS?

Das Kürzel IACS steht für "Industrial Automation and Control Systems". Es handelt sich um Hardware-, Software- und Netzwerkkomponenten, die zur Automatisierung und Überwachung industrieller Produktionsanlagen und ihrer Prozesse eingesetzt werden. Zum Schutz der Systeme vor Cyberangriffen existiert mit IEC 62443 eine Normenreihe mit technischen und prozessualen Aspekten der IACS-Cybersicherheit.

Weiterlesen
Der Autor: Dr. Sven Krasser ist Senior Vice President und Chief Scientist bei CrowdStrike (Bild: CrowdStrike)
Kommentar von Dr. Sven Krasser, CrowdStrike

Adversarial Machine Learning – Angriffsszenarien und Schutztechniken

Machine Learning (ML) und künstliche Intelligenz (KI) sind seit einigen Jahren zu einem wichtigen Bestandteil von Cybersecurity-Lösungen geworden. Vor allem sogenannte Deep-Learning-Ansätze erzielten in den vergangenen Jahren enorme Fortschritte und erlauben den Einsatz von ML-Technik in vielen neuen Anwendungsgebieten. Trotzdem ist es wichtig, sich vor Augen zu führen, dass ML allein kein Allheilmittel für alle Herausforderungen der Sicherheitsbranche ist.

Weiterlesen

Bildergalerien

Wer Google Analytics einsetzen will, muss genau prüfen, welche der getroffenen Zusatzmaßnahmen zur Absicherung des Datenverkehrs wirksam dafür sorgen, dass die Datenübermittlung in die USA zulässig wird. (Bild: DIgilife - stock.adobe.com)
DSGVO in der Praxis

Was die Datenschützer zu Google Analytics wirklich sagen

Verschiedene Meldungen kursieren, dass der Einsatz von Google Analytics nun in der ganzen EU verboten sei. Das stimmt so zwar noch nicht, aber es ist schwierig, der Datenschutz-Grundverordnung (DSGVO) gerecht zu werden, wenn man Google Analytics nutzen will. Wir geben einen Überblick, was die Aufsichtsbehörden dazu (wirklich) sagen und welche Maßnahmen erforderlich sind.

Weiterlesen
Serverlose Architekturen sind ein Sprung nach vorn in der Software-Entwicklung. Sie sorgen dabei für Herausforderungen und auch Chancen bei der Absicherung von Anwendungen. (Bild: gemeinfrei)
Risiken von Serverless Computing

Lambda Security und Serverlose Angriffe

Serverlose Implementierungen schaffen Effizienz, Flexibilität und Freiheit für Entwickler. Deutlich zeigt sich das an der Leistungsfähigkeit von Amazon Web Services (AWS) Lambda. Die Möglichkeit, neue Anwendungen schnell zu starten, ohne eine größere Infrastruktur­verwaltung und einen höheren Overhead-Aufwand zu schaffen, eröffnet also Chancen – aber schafft neue Herausforderungen zugleich.

Weiterlesen