Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richt...
Die riskantesten Verhaltensweisen erfolgreich eliminieren
Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf ...
IEC 62443: Der Standard für sichere Automatisierung
In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedl...
Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unterneh...
CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...
Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Heraus...
Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht...
Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu ...