Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Ein gelber Roboterarm arbeitet in einer industriellen Umgebung und erfüllt die IEC 62443-Norm für sichere Automatisierung. Umgeben von Metallmaschinen und Schutzbarrieren unterstreicht die gut beleuchtete Umgebung mit hoher Decke die moderne Fertigung.

IEC 62443: Der Standard für sichere Automatisierung

In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedl...

Ein roter Erste-Hilfe-Kasten mit einem weißen Kreuz und der Aufschrift „Digitale Erste Hilfe“ steht vor einem Computer mit Monitor, Tastatur und Maus. Dahinter ragt auf einer glatten, weißen, reflektierenden Oberfläche ein Desktop-Tower empor.

Digitale „Erste Hilfe“

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unterneh...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Isometrische Darstellung digitaler Sicherheit: Ein zentrales Schild mit Schloss-Symbol, umgeben von Laptops, Cloud-Speicher, Servern und Dokumenten. Gepunktete Linien verbinden diese Elemente und verdeutlichen, wie die „Angriffserkennung am Endgerät“ in Netzwerksicherheits- und Datenschutzstrategien beginnt.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Heraus...

Abstrakte Darstellung eines digitalen Netzwerks mit miteinander verbundenen Symbolen, darunter Schlösser, Schlüssel und Benutzerprofile. Ein helles Leuchtsignal hebt ein zentrales Schildsymbol hervor und unterstreicht die Sicherheit. Der Hintergrund zeigt ein dunkles Raster mit Binärcodemustern, das unterstreicht, warum ZTNA unverzichtbar ist.

ZTNA wird unverzichtbar

Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht...

Angriffssimulation

Angriffssimulationen als Schlüssel zum Erfolg

Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu ...

Eine Illustration zeigt eine Person in blauem Jackett und Krawatte, die ein großes Machtsymbol berührt und damit das Thema „Ganzheitliche IT-Sicherheit: Zurück auf Los“ verkörpert. Die Person hält eine Aktentasche in der Hand, ein Pfeil umkreist das Symbol. Wolken ziehen über einen beigen Himmel.

Ganzheitliche IT-Sicherheit: Zurück auf Los

Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu so...

Auto mit Ghostbusters-Aufdruck

Ransomware: Who you gonna call?

Cyberangriffe brechen mit voller Wucht und mit wechselnden Methoden auf Firmen herein. Security-Teams fühlen sich wie Hamster im Laufrad. Sicherheitslücken werden panikartig geschl...