Home » Fachbeiträge

Alle Fachbeiträge

Cyberrisiko-Check nach SPEC 27076

In der Ära der Digitalisierung wird es für kleine Betriebe immer wichtiger, ihre Wettbewerbsfähigkeit zu bewahren. Dabei spielt die fortschreitende Bedrohung durch Cyberangriffe, insbesondere Ransomware, eine zunehmend besorgniserregende Rolle. Doch wie können sich diese Unternehmen gegen die Gefahren der Cyberwelt schützen? Eine Antwort bietet der innovative CyberRisiko-Check.

Konflikte managen statt austragen

Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie vor weiteren Anforderungen, werden bei wichtigen Entscheidungen nicht rechtzeitig einbezogen und laufen Gefahr, zum gemeinsamen Feind der anderen Beteiligten zu werden.

Business-Continuity-Management mit IT-Grundschutz

Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richtet sich an Institutionen verschiedenster Art und Größe und hilft ihnen dabei, sich bestmöglich auf Schadensereignisse vorzubereiten

IEC 62443: Der Standard für sichere Automatisierung

In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedlichen Hintergründen und Fachsprachen zusammenarbeiten müssen. Hier eine solide Brücke zu bauen, ist Ziel der IEC 62443-Norm.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unternehmen sowie öffentliche Einrichtungen (KMO) entwickelt wurde. Das Ziel von CISIS12 besteht darin, den Aufbau und die Etablierung eines ISMS mithilfe einer klaren Norm zu unterstützen, die alle wichtigen Rahmenbedingungen für die Informationssicherheit beleuchtet und die Grundlagen für das ISMS legt.

ZTNA wird unverzichtbar

Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht zu werden, sind umfassende Sicherheitsmaßnahmen erforderlich.

Angriffssimulation

Angriffssimulationen als Schlüssel zum Erfolg

Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu bringen, setzen diese besonders häufig auf die Angriffsmethode des Credential Dumping. Sich hiervor effektiv zu schützen, ist nötig und möglich.

Ganzheitliche IT-Sicherheit: Zurück auf Los

Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu sollten die Verantwortlichen die eigenen Organisationsstrukturen kennen und die drei Schlüsselfaktoren Menschen, Prozesse und Technologie sorgfältig ausbalancieren.