Home » Fachbeiträge

Alle Fachbeiträge

Passworteingabe mit Tastatur und Smartphone

Trügerische Sicherheit

Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.

Brandvermeidung im Serverraum

Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, welche durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden auch zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen

Europäischer Rechtsrahmen für Cybersecurity - Die Europäische Union hat NIS 2 verabschiedet. Die Mitgliedstaaten haben nun bis Oktober 2024 Zeit, die Richtlinie in nationales Recht umzusetzen. Für viele Unternehmen bedeuten die neuen Vorgaben, dass sie mehr Geld in ihre Cybersicherheit investieren müssen.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) ist hierbei besonders wichtig.

Gesundheitswesen im Fadenkreuz

Branche unter den Top-Angriffszielen - Global gut vernetzte und technisch bestens ausgestattete Cyberkriminelle nehmen verstärkt das Gesundheitswesen ins Visier. Das bereitet Verantwortlichen sowie Ärztinnen und Ärzten große Sorgen. Sie kritisieren einen ungenügenden Schutz vor Angriffen auf Krankenhäuser und Praxen.

Fachjargon ist das größte Hindernis bei der Cybersicherheit

Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregend ist, da es darauf hindeutet, dass Unternehmen möglicherweise nicht angemessen vor diesen Bedrohungen geschützt sind.