IT-SICHERHEIT 3/2024 - Aktuelle Ausgabe

Threat-Informed Defense
in a Nutshell

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Slider Webkonferenz auf Laptop - Mobile Ansicht

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Neonfarbenes Datenschutz-Symbol mit AI-Aufschrift

KI: Neue Norm soll Risiken bändigen

Die neue DIN/TS 92004 hilft Unternehmen, die Risiken ihrer KI-Systeme zu beherrschen und so mehr Sicherheit und Vertrauen zu schaffen.

Alarmstufe Rot

IT-Chaos: Mühsames Aufräumen nach dem digitalen Blackout

Alarmstufe Rot in der digitalen Welt: Am vergangenen Dienstag kam es weltweit zu massiven IT-Ausfällen, die Millionen von Unternehmen und Organisationen lahmlegten. Schuld daran waren ein fehlerhaftes Update der Sicherheitssoftware Crowdstrike Falcon und eine Störung im Microsoft Azure-Dienst.

Cyberabwehr mit KI

Cyberattacken mit KI-Erkennung strategisch vorbeugen – mit dem Cleanroom

Sobald Sie den Trojaner im System haben, steht fest: Alle Netzwerk- und Cyber-Security-Systeme haben versagt. Aus strategischer Sicht lohnt es sich für Entscheider daher, bevor ein Angriff geschieht, auf die richtigen Ansätze und Technologien im Backup zu setzen.

Menschliche und Computerhand berühren die Buchstaben AI

Per Aspera ad ACTa

Um den Finanzsektor besser auf Cyberrisiken vorzubereiten, führt die Europäische Zentralbank (EZB) dieses Jahr Belastungstests bei 109 Instituten durch und prüft 28 von ihnen anschließend genauer. Die Häuser müssen darlegen, wie gut sie im Fall eines erfolgreichen Cyberangriffs abgesichert wären.

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder parallel anzuwendende sektorspezifische Regelungen sein.

Datensicherheit, Cloud

Fehler bei SaaS-Datensicherheit vermeiden

Wenn es um SaaS-Datensicherheit mit geteilter Verantwortung für Datensicherheit in der Cloud geht, ist es wichtig, Modelle der geteilten Verantwortung (Shared responsibility) zu verstehen und kritische Fehler beim Schutz von SaaS-Daten vermeiden. Was bei der Nutzung von As-a-Service-Diensten und der Cloud zu beachten ist.

Webinare & Webkonferenzen

ISO 27001 Konzept

Im Handumdrehen zur ISO 27001 für KMUs (bis 250 MA)

Lernen Sie, wie die Zertifizierung für die ISO 27001 als Wachstumsmotor für KMUs dienen und neue Geschäftschancen eröffnen kann.

Webkonferenz Angriffserkennung

Unsere Webkonferenz Angriffserkennung befasst sich mit Methoden zur Erkennung und Abwehr von Cyberangriffen. Dabei werden Techniken und Tools vorgestellt, die Sie dabei unterstützen, unbefugte Zugriffe und Datenlecks zu verhindern.

Security Awareness - Menschen zwischen Datenschutz-Symbolen

Mit Security Awareness planvoll Risiken senken – so geht’s!

Die Teilnehmer erleben hier die größte Plattform für Security Awareness live im Einsatz!

Neueste Fachbeiträge

Menschliche und Computerhand berühren die Buchstaben AI

Per Aspera ad ACTa

Um den Finanzsektor besser auf Cyberrisiken vorzubereiten, führt die Europäische Zentralbank (EZB) dieses Jahr Belastungstests bei 109 Instituten durch und prüft 28 von ihnen anschließend genauer. Die Häuser müssen darlegen, wie gut sie im Fall eines erfolgreichen Cyberangriffs abgesichert wären.

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder parallel anzuwendende sektorspezifische Regelungen sein.

Hacker mit Glitch-Effekt

Mit Ransomware-Erpressern richtig verhandeln

Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkungen solcher Vorfälle zu minimieren und den Geschäftsbetrieb schnell wiederherzustellen. Unser Autor untersucht verschiedene Vorgehensweisen für Ransomware-Situationen und wie sie sich auf das Ergebnis auswirken.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickler.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.