Home » Fachbeiträge » Allgemein

Fachbeiträge

Cyberrisiko-Check nach SPEC 27076

In der Ära der Digitalisierung wird es für kleine Betriebe immer wichtiger, ihre Wettbewerbsfähigkeit zu bewahren. Dabei spielt die fortschreitende Bedrohung durch Cyberangriffe, insbesondere Ransomware, eine zunehmend besorgniserregende Rolle. Doch wie können sich diese Unternehmen gegen die Gefahren der Cyberwelt schützen? Eine Antwort bietet der innovative CyberRisiko-Check.

Konflikte managen statt austragen

Die fachbereichsübergreifende Ausrichtung als Stabsstelle platziert CISOs an den Reibungspunkten verschiedenster Interessenlagen, wo Konflikte eher die Regel sind. Hier stehen sie vor weiteren Anforderungen, werden bei wichtigen Entscheidungen nicht rechtzeitig einbezogen und laufen Gefahr, zum gemeinsamen Feind der anderen Beteiligten zu werden.

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Strafen führen, sobald Unternehmen zur kritischen Infrastruktur unseres Landes zählen.

Business-Continuity-Management mit IT-Grundschutz

Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richtet sich an Institutionen verschiedenster Art und Größe und hilft ihnen dabei, sich bestmöglich auf Schadensereignisse vorzubereiten

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

IEC 62443: Der Standard für sichere Automatisierung

In der Welt der Automatisierungstechnik verschmelzen mehrere Disziplinen, darunter Maschinenbau und IT-Sicherheit. Die Herausforderung besteht darin, dass Experten mit unterschiedlichen Hintergründen und Fachsprachen zusammenarbeiten müssen. Hier eine solide Brücke zu bauen, ist Ziel der IEC 62443-Norm.

Digitale „Erste Hilfe“

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. Was viele nicht wissen: Betroffene Unternehmen können einfach und direkt Hilfe erhalten. Im Cyber-Sicherheitsnetzwerk des Bundesamts für Sicherheit in der Informationstechnik (BSI) stehen „Digitale Ersthelfer“ bereit, um betroffene Unternehmen bei der Bewältigung von IT-Sicherheitsvorfällen zu unterstützen.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unternehmen sowie öffentliche Einrichtungen (KMO) entwickelt wurde. Das Ziel von CISIS12 besteht darin, den Aufbau und die Etablierung eines ISMS mithilfe einer klaren Norm zu unterstützen, die alle wichtigen Rahmenbedingungen für die Informationssicherheit beleuchtet und die Grundlagen für das ISMS legt.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnosedaten und deren Anonymisierung vertraut.

Webkonferenz M365 absichern

In der Webkonferenz "M365 absichern" erfahren Sie, wie Sie Ihre Microsoft-Daten und -E-Mails schützen und überwachen, Fehler reduzieren und gleichzeitig trotzdem die Vorteile der Cloud voll ausschöpfen können.

Email

Datenaustauschplattform und Lösung für den verschlüsselten Mailversand

In diesem Webinar geht es um die Abkehr von veralteten Daten- und Kommunikationssystemen hin zu einer modernen und sicheren Lösung.

Angekündigte Webinare & Webkonferenzen

25.10.2023 – Webkonferenz IT-Sicherheitslösungen für IloT in der Automobilindustrie (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheitslösungen für IloT in der Automobilindustrie" zeigen wir Lösungen/Dienstleistungen zum Thema. Mehrere Experten-Keynote runden das Programm ab.

27.09.2023 – Webkonferenz IT-Sicherheitslösungen für KRITIS

Bei unserer Webkonferenz "IT-Sicherheitslösungen für KRITIS" stellen wir zahlreiche Lösungen und Dienstleistungen zur kritischen Infrastruktur vor. Einrichtungen, Organisationen und Systeme, die für das staatliche Gemeinwesen von hoher Bedeutung sind, müssen ihre Funktionsfähigkeit sicherstellen. Wie das in den Bereichen Banking und Finance, Energie und Wasserwirtschaft sowie Öffentliche Verwaltung gelingen kann, erfahren Sie von Experten in drei verschiedenen Tracks.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Studie: Immer mehr Cyberangriffe auf kritische Infrastrukturen

Eine neue Studie zeigt, dass immer mehr Cyberangriffe auf kritische Infrastrukturen verübt werden, wobei fast 60 Prozent dieser Angriffe von staatlich unterstützten Gruppen durchgeführt werden. In 60 Prozent der Fälle führen diese Angriffe zu Betriebsunterbrechungen, was die Notwendigkeit proaktiver Schutz- und Reaktionsmaßnahmen für Betriebstechnologien unterstreicht.

Neuer Ransomware umgeht Erkennung durch Sicherheitslösungen

Eine neue Malware, entwickelt von der gefürchteten Ransomware-Gruppe Cuba, hat die Fähigkeit, fortschrittliche Erkennungssysteme zu überlisten. Diese Gruppe hat Unternehmen auf der ganzen Welt ins Visier genommen, einschließlich solcher in Deutschland und Österreich.

Kommentar: Ransomware-Angriff auf MGM Resorts

Am 12. September 2023 wurde MGM Resorts, ein US-amerikanischer Hotel- und Casinobetreiber, Berichten zufolge von einem Ransomware-Angriff getroffen, der mehrere Systeme an wichtigen Standorten in Las Vegas lahmlegte.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!