Home » Fachbeiträge

Alle Fachbeiträge

Illustration einer Person mit einem Hammer, die auf Blöcken läuft und Business-Continuity-Management symbolisiert. Braune Blöcke unterstützen den Fortschritt, während ein blauer Block aufrecht steht und den letzten braunen Block vor dem Umfallen bewahrt. Vor einem beigen Hintergrund ziehen ein paar Wolken am Himmel.

Business-Continuity-Management mit IT-Grundschutz

Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richt...

Finger fügen geschickt ein Puzzle aus Holzklötzen zusammen und bilden die Silhouette eines Kopfes mit Schild und Häkchen darin, was an die im DBIR behandelten Themen erinnert. Der schlichte Hintergrund betont geistige Sicherheit und Schutz.

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf ...

Ein gelber Roboterarm arbeitet in einer industriellen Umgebung und erfüllt die IEC 62443-Norm für sichere Automatisierung. Umgeben von Metallmaschinen und Schutzbarrieren unterstreicht die gut beleuchtete Umgebung mit hoher Decke die moderne Fertigung.

IEC 62443: Der Standard für sichere Automatisierung

In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedl...

Ein roter Erste-Hilfe-Kasten mit einem weißen Kreuz und der Aufschrift „Digitale Erste Hilfe“ steht vor einem Computer mit Monitor, Tastatur und Maus. Dahinter ragt auf einer glatten, weißen, reflektierenden Oberfläche ein Desktop-Tower empor.

Digitale „Erste Hilfe“

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unterneh...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Isometrische Darstellung digitaler Sicherheit: Ein zentrales Schild mit Schloss-Symbol, umgeben von Laptops, Cloud-Speicher, Servern und Dokumenten. Gepunktete Linien verbinden diese Elemente und verdeutlichen, wie die „Angriffserkennung am Endgerät“ in Netzwerksicherheits- und Datenschutzstrategien beginnt.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Heraus...

Abstrakte Darstellung eines digitalen Netzwerks mit miteinander verbundenen Symbolen, darunter Schlösser, Schlüssel und Benutzerprofile. Ein helles Leuchtsignal hebt ein zentrales Schildsymbol hervor und unterstreicht die Sicherheit. Der Hintergrund zeigt ein dunkles Raster mit Binärcodemustern, das unterstreicht, warum ZTNA unverzichtbar ist.

ZTNA wird unverzichtbar

Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht...

Angriffssimulation

Angriffssimulationen als Schlüssel zum Erfolg

Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu ...