Wenn du nicht weißt, wo du anfangen sollst: Willkommen bei MCRA – dem Architektur-Kompass für Ordnung statt Aktionismus

Irgendwann steht jeder frischer Security Architect in der Microsoft-Welt vor der gleichen Frage: „Wo fange ich an?“ Azure? Identity? Zero Trust? Compliance? Und während man noch überlegt, ob man zuerst den Türrahmen oder das Fundament baut, läuft der Vorstand schon ungeduldig mit der PowerPoint in der Hand durch den Flur. Herzlichen Glückwunsch – du bist … Weiterlesen

Wenn der Roboter stillsteht: Warum OT-Security zur Überlebensfrage der Industrie wird

OT-Security

Produktionshallen sind laut, präzise, effizient – und in den meisten Fällen digital nackt. Während die IT-Abteilung stolz ihre Firewalls streichelt und über Zero-Trust-Architekturen philosophiert, läuft in der Fertigung noch ein Windows XP auf einer SPS-Steuerung, die per Remote-Desktop aus dem Homeoffice erreichbar ist. Willkommen in der Realität der Operational Technology – kurz OT. Das Rückgrat … Weiterlesen

SOCs für KMUs – vom Kellerprojekt bis zur Cloud

Azubi im SOC Keller

SOC – Security Operations Center. Klingt nach NASA-Kontrollzentrum: dunkle Räume, blinkende Monitore, Analysten mit Headsets, die in Echtzeit Cyberangriffe abwehren. Für Großkonzerne längst Alltag. Für kleine und mittelständische Unternehmen dagegen wirkt es oft wie ein Traumobjekt – teuer, komplex und weit entfernt von der Realität. Die Frage ist nicht, ob man ein SOC „braucht“. Die … Weiterlesen

ChatGPT als Hacking-Tool – Wenn dein Chatbot plötzlich dunkle Gedanken hat

ChatGPT als Hacking-Tool und Lehrer

Die Sache beginnt wie in einem schlechten Film:Ein Redakteur setzt sich eine Kapuze auf, startet ChatGPT, gibt ein paar harmlose Fragen ein – und plötzlich mutiert der nette Plauderbot zur digitalen Version von „Mr. Robot light“. Kein Hollywood-Plot, sondern ein Experiment, das die Redaktion der c’t in einem ihrer letzten Artikel durchgezogen hat. Titel: „ChatGPT als Hacking-Tool“. … Weiterlesen

USB-Sticks als Einfallstor – Warum „Gefunden“ oft gleichbedeutend mit „Gehackt“ ist

USB-Sticks als Einfallstor – Warum "Gefunden" oft gleichbedeutend mit "Gehackt" ist

Verstanden! Hier kommt dein sachlich gehaltener LinkedIn-Artikel, der das Beispiel mit dem USB-Stick als Einstieg nutzt – aber insgesamt analytisch, fundiert und ohne persönliche Erlebnisform wirkt: Ein USB-Stick liegt auf dem Firmenparkplatz. Direkt vor dem Eingang. Ein Mitarbeiter sieht ihn, hebt ihn auf und bringt ihn – gut gemeint – mit ins Büro. Vielleicht, um … Weiterlesen

Zero Trust – Wenn Türsteher nicht mehr ausreichen

Zero Trust

Ich erinnere mich noch gut an die Zeit, als ein VPN-Zugang quasi ein Freifahrtschein war. Wer drin war, war drin – mit Vollzugriff, Adminrechten und einem Schulterklopfen vom IT-Chef. Es war wie in einem schlecht gesicherten Club: Solange du durch den Haupteingang kamst, hat dich niemand mehr hinterfragt. Heute wirkt dieses Vertrauen in die „innere … Weiterlesen

Wie russische Hacker unsere Kameras übernehmen – und was das über den modernen Krieg verrät

Wie Russische Hacker unsere Kameras übernehmen

Die unsichtbare Front: Wie russische Hacker unsere Kameras übernehmen – und was das über den modernen Krieg verrät Stellen Sie sich vor, Sie stehen auf dem Balkon Ihrer Firma, schauen auf den Parkplatz – und in diesem Moment schaut jemand zurück. Kein Kollege. Kein Google Street View. Sondern ein russischer Militärhacker. Klingt nach Science Fiction? … Weiterlesen