The security of digital and physical systems is becoming increasingly complex. IDMEFv2(Incident Detection Message Exchange Format) provides a universal format to report and analyze cyber and physical incidents in a structured way.
Examples of such incidents include:
a virus in an email
a server outage
an intruder in a building
unusual sensor readings
IDMEFv2 enables the correlation of different events to better detect complex or combined incidents.
The format can be used in cybersecurity solutions (antivirus, firewall, SIEM), physical security solutions (CCTV, motion sensors, PSIM), or in combined environments. Technically, IDMEFv2 is based on JSON and can be transmitted over HTTPS.
More Info is available on the Website of the Safe4SOC Project and the official IDMEFv2 Website.
SAFE4SOC is dedicated to enhancing the cyber threat detection and response capabilities of entities across the public and private sectors. By focusing on the refinement and standardization of the IDMEFv2 format, our project facilitates a seamless, structured, and AI-enhanced exchange of cybersecurity information. This initiative aims to streamline the interoperability between detection tools and cybersecurity management consoles, significantly improving the speed and accuracy of threat response actions across the cybersecurity ecosystem.
Cybersecurity im Fokus: IHK-Webcast „Cybersicherheit für Unternehmen“ jetzt als Aufzeichnung verfügbar
Im Dezember fand der von der IHK Ostwestfalen zu Bielefeld organisierte, praxisbezogene Webcast „Cybersicherheit für Unternehmen – Risiken erkennen, vorbeugen, richtig reagieren“ statt. Erfahrene Expert:innen beleuchteten gemeinsam Cybergefahren und zeigten Maßnahmen zur Steigerung der IT-Sicherheit und Stärkung der Resilienz auf.
Cyberangriffe stellen eine der größten Herausforderungen für den Mittelstand dar. Doch wie können Unternehmen Cyberrisiken frühzeitig erkennen, sich wirksam schützen und im Ernstfall richtig reagieren? Antworten erhielten Teilnehmende in dem praxisbezogenen Webcast.
Cybercrime – eine unterschätzte Gefahr Inna Claus vom LKA NRW gab Einblicke, wie Cyberkriminelle agieren – von Ransomware-Angriffen bis Identitätsdiebstahl. Teilnehmende erhielten wertvolle Informationen, wie sie Bedrohungen erkennen können.
Cybersicherheit im deutschen Mittelstand – Schutz & Resilienz Julian Reiber von der nicos cyber defense GmbH stellte ein bewährtes 4-Stufen-Modell für eine effektive Cyber-Sicherheitsstrategie vor und zeigte auf, wie Unternehmen sich gegen digitale Bedrohungen absichern können.
ÜBER DIE REFERENT:INNEN
Inna Claus, Kriminaloberkommissarin beim LKA NRW: Expertin für Prävention von Cybercrime und Teil des Cybercrime-Kompetenzzentrums des LKA NRW.
Julian Reiber, Partner Manager & Sales Engineer bei der nicos cyber defense GmbH: Experte für Managed Detection & Response Services, spezialisiert auf Cyber-Sicherheitslösungen für den Mittelstand.
Für alle, die nicht live dabei sein konnten oder die Inhalte noch einmal vertiefen möchten, steht die Videoaufzeichnung des Webcasts online zur Verfügung.
Cybersecurity ist individuell
Im Webcast geben wir Ihnen einen Überblick, doch jedes Unternehmen steht vor eigenen Herausforderungen. Wir helfen Ihnen, die richtigen Schritte zu gehen:
✔️ Konkrete Maßnahmen für Ihre IT-Sicherheit?
✔️ Strategien zur Stärkung Ihrer Cyber-Resilienz?
✔️ Persönliche Beratung und aktive Unterstützung durch die nicos Cybersecurity Experten?
Das nicos cyber defense Team bietet Ihnen ein Komplettpaket an Managed Security Services, um Sie rundum und bestmöglich vor Cyber-Kriminellen zu schützen. Unser Cyber Security Team sorgt rund um die Uhr für höchstmögliche Sicherheit Ihrer IT-Infrastruktur. Dabei setzen unsere kompetenten Sicherheitsexperten sowohl auf bewährte als auch modernste Technologien. Wir sind stets auf dem Laufenden und haben die aktuelle Bedrohungslage im Visier.
Wir sichern Sie ab und sind für Sie da – damit Sie sich auf Ihr Tagesgeschäft konzentrieren können.
Hackerattacken und Cyberkriminalität sind zu einer akuten Gefahr geworden, die jedes Unternehmen ohne Vorwarnung treffen kann. Immer stärker ins Visier der Kriminellen geraten prosperierende deutsche Mittelständler. (Dieser Artikel von nicos Vorstand Robert Holm wurde als Gastbeitrag veröffentlicht inMARKT und MITTELSTAND.)
Es ist der Albtraum eines jeden Unternehmens: Das IT-System streikt und erlaubt keinen Zugriff mehr. Stattdessen erscheint auf dem Bildschirm der Hinweis: „Ihre Daten sind verschlüsselt!“ Verbunden ist diese Schreckensnachricht im Regelfall mit der Aufforderung, eine hohe Lösegeldsumme zu zahlen, nicht selten in zweistelliger Millionenhöhe, um die Kontrolle über die Daten zurückzuerlangen. Die Betroffenen stehen dann vor der schwierigen Frage, wie sie mit der Erpressung umgehen sollen. Doch ganz gleich, was sie tun: Es gibt keine Gewissheit, dass es glimpflich ausgeht.
Selbst vor Behörden und öffentlichen Einrichtungen machen die Datendiebe nicht halt: Besondere Aufmerksamkeit erregte der Fall der Landkreises Anhalt-Bitterfeld, der im Sommer seine gesamte Arbeit und alle Dienstleistungen weitgehend einstellen musste, nachdem Kriminelle das Computersystem lahmgelegt hatten, worauf der zuständige Landrat den ersten Cyberkatastrophenfall in der Geschichte Deutschlands ausrief.
Gemäß einer aktuellen Studie des IT-Branchenverbands Bitkom entstehen der deutschen Wirtschaft durch Cyberkriminalität inzwischen jährliche Schäden von mehr als 220 Milliarden Euro. Dies ist ungefähr doppelt so viel wie noch vor zwei Jahren. Neun von zehn Unternehmen waren 2020/2021 von IT-Sicherheitszwischenfällen betroffen. Schwer in Mitleidenschaft gezogen wurden dabei unter anderem der Medienkonzern Funke, der Autozulieferer EDAG, der Lebensmittelhändler Tegut, der Schaltgerätehersteller Schmersal und die Aerzener Maschinenfabrik, wie in verschiedenen Medien berichtet wurde.
Bedrohlich für Unternehmen ist nicht zuletzt, dass ein besonders häufiges Einfallstor für Cyberangriffe die eigenen Mitarbeiter sind. Kriminelle nutzen gezielt den „Faktor“ Mensch als vermeintlich schwächstes Glied der Sicherheitskette, um z.B. Zugang zu Passwörtern zu erlangen oder Schadsoftware einzuschleusen. So können harmlos wirkende und als E-Mail-Anhang versendete PDF-Dateien ein gesamtes IT-System infizieren – oftmals vom betroffenen Unternehmen vollkommen unbemerkt, bis die Erpresser sich melden. In der Regel spionieren die Erpresser das Unternehmen über Wochen oder gar Monate virtuell aus, bevor sie dann scheinbar aus dem Nichts zuschlagen und drohen, das System lahm zu legen, Daten zu vernichten bzw. ihre Forderungen stellen. Zu diesem Zeitpunkt sind sie über ihr Opfer bestens informiert, auch über dessen Zahlungsfähigkeit und Cash-Bestände.
Da sich Großkonzerne durch den Aufbau leistungsstarker IT-Abteilungen in den vergangenen Jahren immer besser gegen solche Zwischenfälle geschützt haben, geraten nun erfolgreiche Mittelständler verstärkt ins Visier. Viele von ihnen unterschätzen die Bedrohung durch Cyberkriminalität nach wie vor. Dabei ist wirksamer Schutz unerlässlich, nicht nur zur Selbstabsicherung, sondern auch, weil die Nachweisbarkeit von IT-Resilienz vielfach schon heute eine Bedingung für die Teilnahme an Ausschreibungen oder zur Nutzung von Versicherungsschutz ist.
Unternehmen sollten also kein unnötiges Risiko eingehen, sondern handeln: Ein Cyber Defense Assessment, durchgeführt von erfahrenen IT-Sicherheitsspezialisten, ist ein sinnvoller erster Schritt. So können gravierende Sicherheitsmängel rasch aufgedeckt werden. Das Ziel sollte sein, eine effiziente Abwehrstrategie zu entwickeln, aufbauend auf einem kompletten Maßnahmenpaket zur Prävention, Detektion und Reaktion.
Eine wirksame Abwehrbereitschaft ist heute essenziell, um mittelständische Unternehmen zu schützen. Bevor es zu spät ist, denn die Zeichen verdichten sich, dass die akute Gefahr von Cyber-Erpressungen nicht mehr verschwinden wird, sondern dauerhaft bleibt. Permanente Wachsamkeit durch eine 24/7-Überwachung der IT-Landschaft ist Voraussetzung für effektiven Schutz.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.