Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Eine Person in dunklem Outfit berührt einen digitalen Bildschirm mit einem großen Fingerabdrucksymbol. Verbundene Vorhängeschloss-Symbole deuten auf Cybersicherheit hin und plädieren vor dem Hintergrund einer verschwommenen, dunklen Umgebung für „Datensouveränität statt Datendiktatur“.

Datensouveränität statt Datendiktatur

Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem ...

Justitia vor digitalen Daten

EU-Datenregulierung: Gesamtschau der Digitalgesetzgebung

Kaum ein Unternehmen durchblickt vollständig das komplizierte Beziehungsgefüge der bereits wirksamen und teilweise noch im Entstehen begriffenen sektorenübergreifenden, sektorspezi...

Eine Person in einem Kapuzenpullover steht vor mehreren digitalen Bildschirmen, auf denen Datendiagramme, Analysen und Benutzersymbole angezeigt werden. Das Bild vermittelt Themen wie Hacking, Cybersicherheit und digitale Überwachung in einer Hightech-Umgebung unter dem Druck der IT-Sicherheitsregulierung.

Regulierung: IT-Sicherheit unter Zeitdruck

Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn...

Zwei Personen in einem modernen Serverraum, beide mit Ausweisen und Business-Kleidung, konzentrieren sich konzentriert auf einen Laptop. Reihen von Server-Racks und Deckenleuchten umgeben sie und unterstreichen die Hightech-Umgebung, in der sie in aller Ruhe ihre Aufgaben mit MSS-Effizienz koordinieren.

MSS: Macht ihr das mal, bitte

Gerade in mittelständischen Unternehmen sind die personellen und finanziellen Ressourcen für eine umfassende IT-Sicherheitsstrategie oft begrenzt. Eine Lösung bieten Managed-Secu...

Eine Roboterhand drückt geschickt die Tasten eines Laptops. Die gut beleuchtete Szene hebt die metallischen Finger vor dem eleganten silbernen Gerät hervor. Dieses Bild verkörpert Technologie und Automatisierung und signalisiert einen möglichen Wandel in der KI: Die Zukunft der Cybersicherheit.

KI: Die Zukunft der Cybersicherheit

Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontie...

Ein digitales Vorhängeschloss liegt auf einer Laptop-Tastatur und leuchtet blau. Dahinter zeigt ein Computerbildschirm ein Schaltkreismuster, das Cybersicherheit und Datenschutz verkörpert. Dieses Setup verdeutlicht, warum im KRITIS-Zugriffsmanagement ein risikobasierter Ansatz entscheidend ist.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten K...

Ein stilisiertes Netzwerkdiagramm zeigt blaue, verbundene Knoten mit Text und Symbolen, die sich um „Zero Trust“ gruppieren. Umliegende Knoten mit den Bezeichnungen „Cloud“, „WLAN“ und einem Dokumentsymbol veranschaulichen die Essenz von Cybersicherheit und digitalen Sicherheitskonzepten.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...

Zwei Feuerwehrleute in Schutzkleidung bekämpfen die heftigen Flammen mit einem Schlauch und sprühen Wasser auf das Feuer. Die leuchtend orangefarbenen und gelben Flammen kontrastieren mit ihren dunklen Anzügen vor dem dunklen Hintergrund – ganz wie ein CISO, der als Kämpfer oder Wächter im Zwiespalt die Herausforderungen meistert.

Kämpfer oder Wächter: CISO im Zwiespalt

Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im tä...