Home » Fachbeiträge » Allgemein

Fachbeiträge

Passworteingabe mit Tastatur und Smartphone

Trügerische Sicherheit

Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.

Brandvermeidung im Serverraum

Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, welche durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden auch zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen

Europäischer Rechtsrahmen für Cybersecurity - Die Europäische Union hat NIS 2 verabschiedet. Die Mitgliedstaaten haben nun bis Oktober 2024 Zeit, die Richtlinie in nationales Recht umzusetzen. Für viele Unternehmen bedeuten die neuen Vorgaben, dass sie mehr Geld in ihre Cybersicherheit investieren müssen.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) ist hierbei besonders wichtig.

Gesundheitswesen im Fadenkreuz

Branche unter den Top-Angriffszielen - Global gut vernetzte und technisch bestens ausgestattete Cyberkriminelle nehmen verstärkt das Gesundheitswesen ins Visier. Das bereitet Verantwortlichen sowie Ärztinnen und Ärzten große Sorgen. Sie kritisieren einen ungenügenden Schutz vor Angriffen auf Krankenhäuser und Praxen.

Fachjargon ist das größte Hindernis bei der Cybersicherheit

Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregend ist, da es darauf hindeutet, dass Unternehmen möglicherweise nicht angemessen vor diesen Bedrohungen geschützt sind.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Endpoint-Security und SOC: Make IT or Buy IT?

In diesem Vortrag erhalten Sie nicht nur spannende Einblicke in den Aufbau und die Funktionsweise eines Security Operations Center (SOC) – Sie erfahren auch, was es mit SOC-as-a-Service beim Endpoint-Schutz auf sich hat und welchen Mehrwert ein solcher Dienst für Ihr Unternehmen bietet.

Mit Automatisierung zum einfach beherrschbaren Krankenhausnetzwerk

Die Teilnehmer sehen hier, wie Netzwerke mit Hilfe einer zentral managebaren Overlay-Infrastruktur erheblich verringerten Administrationsaufwand erfordern – bei gleichzeitig höchster Sicherheit.

Angekündigte Webinare & Webkonferenzen

17.08.2023 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

03.-04.05.2023 – CSK SUMMIT 2023

Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus. Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Acht verschiedene Tracks thematisieren die Plenen.

Whitepaper, E-books und mehr

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Cover E-Book Fünf Best Practices für CISOs zur Implementierung von XDR

E-Book: Fünf Best Practices für CISOs zur Implementierung von XDR

Aktuelles

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

Cyber-Sicherheit für das Management: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor. Unternehmensleitungen müssen sich dessen bewusst sein und Cyber-Sicherheit zu einem festen Bestandteil des Risikomanagements machen.

Totgeglaubte leben länger: USB-Wurm ist wieder da

Die altbekannte Methode, einen USB-Stick mit Schadsoftware auf Parkplätzen auszulegen, ist zurück. Die neue Version verbreitet sich also wie ehemals über USB-Laufwerke, nutzt jetzt aber eine legitime ausführbare Datei, die sie nach dem Einstecken in einen USB-Port sofort in das Zielnetzwerk einschleust. Der Wurm trat jetzt erstmals im August 2022 in Papua-Neuguinea auf und breitet sich seitdem immer weiter aus.

Bitkom: Data Act braucht dringend Nachbesserungen

Das europäische Parlament hat das Datengesetz (Data Act) verabschiedet. Mit dem Data Act soll unter anderem der Datenaustausch zwischen Unternehmen und von Unternehmen an die öffentliche Hand vorangebracht werden. Er soll die Innovation fördern, indem Barrieren, die den Zugang zu industriellen Daten versperren, entfernt werden. Der Bitkom-Verband hält das neue Gesetz für zu schwammig und an vielen Stellen nicht zielführend.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!