Wie Unternehmen einen Ransomware-Angriff überstehen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Auge im Software-Universum

Studie: Öffentliche Organisationen in Sachen Softwaresicherheit im Rückstand

Eine aktuelle Studie verdeutlicht, dass öffentliche Organisationen im Vergleich zur Privatwirtschaft bei der Sicherheit ihrer Softwareanwendungen hinterherhinken. So weisen 82 Prozent der Softwareanwendungen im öffentlichen Sektor Sicherheitslücken auf. Dennoch schneiden öffentliche Organisationen in einigen Bereichen besser ab als private Unternehmen.

Datendiebstahl

Sicherheitslücke bei AOKs: Datendiebstahl bedroht Sozialdaten von Versicherten

Mehrere AOKs sind von einer Sicherheitslücke in einer weitverbreiteten Software zur Datenübertragung betroffen, die sowohl inländische als auch ausländische Unternehmen einsetzen. Diese Lücke ermöglichte es unbefugten Personen, auf die Anwendung "MOVEit Transfer" zuzugreifen, die von den AOKs für den Austausch von Daten mit Unternehmen, Leistungserbringern und der Bundesagentur für Arbeit verwendet wird.

Sichere IT

Wie BSI und Verbände die kommunale IT sicherer machen wollen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erprobt seit Mai gemeinsam mit sechs deutschen Modellkommunen das Pilotprojekt "Weg in die Basis-Absicherung" (WiBA). Die Kommunen wurden aus über 130 Bewerbungen ausgewählt und repräsentieren verschiedene Größen und Typen, darunter Balgheim, Rees, Markkleeberg, Schwerin und Regen.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

IAM

Alle Zugänge sicher im Griff

Welche Vorteile ein vereinheitlichtes IAM und PAM bringt – Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) geht. Diese beiden Disziplinen sind eng miteinander verbunden, aber in den meisten Unternehmen werden sie aus historischen Gründen getrennt behandelt.

Wie Out-of-Band-Tools die Cyberresilienz von Netzwerken steigern

In einer zunehmend digitalisierten Welt wird es für Unternehmen immer wichtiger, ihre IT-Systeme rund um die Uhr verfügbar zu halten. Dies gilt insbesondere für kritische Infrastrukturen. Eine bewährte Methode, um die Resilienz von Netzwerken erheblich zu erhöhen, besteht darin, Out-of-Band-Managementlösungen einzusetzen.

Webinare & Webkonferenzen

SIEM System

KRITIS – Einführung eines SIEM im Zuge des IT-Sig 2.0

Durch das Inkrafttreten des IT-Sicherheitsgesetzes 2.0 wurden die Kriterien für Unternehmen, die als kritische Infrastruktur gelten, herabgesetzt. Dies führt dazu, dass nun neue Vorschriften für die als KRITIS eingestuften Unternehmen gelten.

Cloud-Speicher

Kontrollieren Sie Ihre Daten, egal wo sie gespeichert sind!

Die Teilnehmer erfahren, wie sie die Cloud-Kosten drastisch senken, die Prozesse vereinfachen, alle Datenschutzbedenken ausräumen und die Verfügbarkeit und Sicherheit ihrer Daten erhöhen können, da sie zu jedem Zeitpunkt die Hoheit und Kontrolle über ihre Daten behalten.

Angriffe auf das Unternehmensnetzwerk frühzeitig erkennen

In diesem Vortrag erfahren die Teilnehmer, wie sie mit einer einfachen Lösung, die sieben Monitoring- und Auditing-Tools integriert, ungewöhnliche Ereignisse in ihrem Netzwerk in Echtzeit erkennen können.

Neueste Fachbeiträge

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

IAM

Alle Zugänge sicher im Griff

Welche Vorteile ein vereinheitlichtes IAM und PAM bringt – Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) geht. Diese beiden Disziplinen sind eng miteinander verbunden, aber in den meisten Unternehmen werden sie aus historischen Gründen getrennt behandelt.

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.