Home » Fachbeiträge

Alle Fachbeiträge

XDR

Best Practices für XDR

Innovationen in der IT-Branche sind allgegenwärtig und versprechen oft viel. Extended Detection and Response (XDR) ist ein Tool, das in den letzten Jahren an Bekanntheit gewonnen hat und zum neuen Schlagwort in der Sicherheitsbranche geworden ist. Es wird häufig als Lösung für die Schwächen vorhandener Securitywerkzeuge gesehen.

Memmingen setzt auf Sicherheit in der Stadtverwaltung

Modernste Technologien für die Bürger einer Stadt voller Tradition - Memmingen ist eine kreisfreie Stadt im bayerischen Regierungsbezirk Schwaben. Die frühere Reichsstadt ist Oberzentrum sowie Schul-, Verwaltungs- und Handelszentrum in der Region Donau-Iller.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

Bild World Password Day mit Logo

Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz gegen solche Tipps gar nicht das eigentliche Übel, sondern vielmehr eine fast selbstverständliche Rahmenbedingung, meint unser Autor und fordert, den Fokus auf zusätzliche Sicherheitsebenen zu legen.

Bild Mann rennt auf den Notfallknopf zu, um Ransomware-Angriff zu verhindern

Wie Unternehmen einen Ransomware-Angriff überleben können

Wenn auf dem Desktop plötzlich eine Textdatei mit einer Erpressernachricht erscheint, läuft die Uhr. Schnell zeigt sich, wer gut vorbereitet ist und wer untergeht. Hier verraten wir sieben Tipps, die dem Ernstfall Ransomware-Angriff den Schrecken nehmen. Das Beste daran: Die meisten davon kosten keinen Cent.

Compliance-konform kommunizieren

Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Richtlinien, die sich Unternehmen selbst setzen, um Transparenz, die Vermeidung von Korruption oder um Datensparsamkeit – kurz: um den sicheren Umgang mit Daten und Informationen. Das fängt bei E-Mail-Inhalten an.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) ist hierbei besonders wichtig.