Home » Archives for Redaktion IT-SICHERHEIT (sk)

Alle Beiträge von Redaktion IT-SICHERHEIT (sk)

Eine Person mit Augmented-Reality-Brille interagiert mit einem leuchtend blauen sechseckigen Hologramm, das einen „Digitalen Zwilling“ über einem Computergehäuse darstellt. Das Hologramm zeigt ein stilisiertes Augenlogo. Am unteren Bildrand sind „DC VISION“ und dasselbe Augenlogo zu sehen.

Digitaler Zwilling und AR optimieren RZ-Betrieb

Zum sicheren Betrieb von Rechenzentren ist ein gut gepflegtes IT-Inventory Management unabdingbar – insbesondere bei Unternehmen mit KRITIS-Pflichten. Die DC Vision Lösung verkürzt...

In einem schwach beleuchteten Serverraum, umgeben von Reihen leuchtender Server, steht eine Person, eingetaucht in die Hightech-Aura. Blaue und orangefarbene Lichter erzeugen futuristische Farbtöne und spiegeln die sich entwickelnden Standards wie NIS 2 wider, während sie die fortschrittliche Ausrüstung betrachtet.

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Str...

Eine Person im Anzug tippt auf einen digitalen Bildschirm mit sicherheitsrelevanten Symbolen wie Schlössern und Funksignalen. Der zentrale Text lautet in fetter Schrift „SICHERHEITSBEWUSSTSEIN“ und betont, wie wichtig Wachsamkeit in der heutigen vernetzten Welt ist.

Ist Security-Awareness Zeitverschwendung?

Anfang der 2000er war die goldene Zeit der Awareness – es gab zahlreiche Tagungen in aller Welt, Gesamtpakete zur Steigerung der Awareness von Mitarbeitern mit Kantinen-Events (Sec...

Hände halten einen kleinen Block mit der Aufschrift „PCI DSS 4.0“ neben einem Würfel mit Symbolen, die Sicherheit darstellen: ein Schild mit Häkchen, ein Vorhängeschloss, ein Einkaufswagen mit einer Karte und ein Globus mit einem Häkchen.

PCI DSS 4.0: Die wichtigsten Änderungen

Nach über vier Jahren Entwicklungszeit ist Ende März 2022 Version 4.0 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht worden. Die lange Entwicklungszeit...

Eine Person im Anzug hält ein Tablet, umgeben von sechseckigen Symbolen, die Cybersicherheit symbolisieren: eine Cloud, ein Schloss, eine E-Mail. Auf dem zentralen Sechseck steht in fettgedruckter Schrift „Penetrationstest“ – ein digitaler, futuristischer Stil, der die Abwehr von Bedrohungen durch Ransomware-Gruppen unterstreicht.

Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen...

Auf einem digitalen Bildschirm erscheint ein gelbes Warndreieck mit einem Ausrufezeichen und dem Text „System GEHACKT“. Um die Warnung herum sind verschiedene undeutliche Codezeilen und digitale Systemgrafiken zu sehen, die die dringende Notwendigkeit einer umfassenden Sicherheitsbewertung unterstreichen.

Welches Security Assessment sollte ich als Unternehmen durchführen?

„Reicht ein Schwachstellenscan? Oder doch lieber ein Penetrationstest? Aber nur auf die im Internet exponierten Systeme, die sind am kritischsten.“ NEIN! Insbesondere wenn ei...

Eine Person hält Holzklötze mit der Aufschrift „Active Directory“ in der Hand. Diese stellen ein wichtiges Element eines Informationssicherheitsmanagement-Systems dar. Auf den Klötzen sind außerdem Symbole von Dokumenten und Zahnrädern zu sehen, die Organisation und effizientes Management symbolisieren. Die Person ist teilweise im Hintergrund zu sehen.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen et...

Eine Person interagiert mit einem transparenten Touchscreen, der digitale Sicherheitssymbole wie Schlösser und Grafiken anzeigt. Das Bild betont Cybersicherheit, Datenschutz und Technologie, unterstrichen durch eine futuristische Netzwerkverbindungs-Overlay-Grafik als Teil einer fortschrittlichen Sicherheitsstrategie.

Der Bedrohung einen Schritt voraus

CISOs oder IT-Leiter haben heute etwas von Akrobaten: Auf der einen Seite müssen sie den Compliance-Anforderungen und Regelwerken ihres Unternehmens genügen – auf der anderen Seite...