Home » Fachbeiträge » Cybersecurity

Fachbeiträge

Compliance-konform kommunizieren

Datenschutz und Compliance werden häufig synonym verwendet. Dabei umfasst Compliance deutlich mehr als die reine Einhaltung rechtlicher Vorgaben. Oft geht es bei den Compliance-Richtlinien, die sich Unternehmen selbst setzen, um Transparenz, die Vermeidung von Korruption oder um Datensparsamkeit – kurz: um den sicheren Umgang mit Daten und Informationen. Das fängt bei E-Mail-Inhalten an.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) ist hierbei besonders wichtig.

Fachjargon ist das größte Hindernis bei der Cybersicherheit

Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregend ist, da es darauf hindeutet, dass Unternehmen möglicherweise nicht angemessen vor diesen Bedrohungen geschützt sind.

Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv

Mensch und Maschine im engen Zusammenspiel, das ist Alltag in Krankenhäusern. Technologischer Fortschritt, der Einsatz von künstlicher Intelligenz (KI) oder auch einfach die stetige Verfeinerung digitalisierter medizinischer Arbeit haben zu einer effizienteren Medizin beigetragen. Ohne den Menschen jedoch, der die Maschinen bedient, fundierte Analysen trifft, richtige Diagnosen stellt und Strategien zur Heilung entwickelt, sind die Prognosen trübe.

Digitale Identitäten – neue Anwendungsbereiche und Herausforderungen

Die digitale Identität ist ein Schlüsselfaktor für die Cybersicherheit. Von vermeintlich einfachen Aufgaben wie der vertrauenswürdigen E-Mail-Kommunikation über papierloses Unterzeichnen von Verträgen bis hin zur Identifikation der Endgeräte einer kompletten IoT-Infrastruktur – digitale Identität ist das Herzstück von all dem.

Microsoft 365 in der Praxis

Microsoft 365 bietet Nutzenden die Möglichkeit, ortsunabhängig von jedem unterstützten Endgerät aus zu arbeiten. Auch wenn die Plattform auf den ersten Blick wie ein lückenloses Funktionspaket aussieht, offenbaren sich in der Praxis zum Teil gravierende Mängel, vor allem in den Bereichen Datensicherheit und Compliance.

Smartphones unter Beschuss

Mobile Apps speichern viele persönliche Informationen wie Fotos, Aufnahmen, Notizen, Zahlungs- und Kontodaten oder Standortdaten. Entsprechend wird erwartet, dass mobile Anwendungen und Dienste diese Informationen sicher aufbewahren, schützen und verantwortungsvoll verarbeiten. Doch welche Schutzmaßnahmen sollen oder müssen Entwickler für welche Risiken umsetzen? Orientierung dafür bietet eine zehn Punkte umfassende Liste mit häufigen Risiken, die OWASP (Open Web Application Security Project) Mobile Top 10.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

Endpoint-Security und SOC: Make IT or Buy IT?

In diesem Vortrag erhalten Sie nicht nur spannende Einblicke in den Aufbau und die Funktionsweise eines Security Operations Center (SOC) – Sie erfahren auch, was es mit SOC-as-a-Service beim Endpoint-Schutz auf sich hat und welchen Mehrwert ein solcher Dienst für Ihr Unternehmen bietet.

Live Hack – Angriff und Verteidigung eines Exchange-Servers

In dem Webinar erleben CFOs, CISOs und auch IT-Admins von kleinen und mittelständischen Unternehmen live den Angriff auf einen Exchange-Server und lernen, wie sie mit einer auf ihre Bedürfnisse zugeschnittenen Managed-SOC-Lösung Angreifer auch ohne eigene Security-Analysten erkennen und stoppen können.

Angekündigte Webinare & Webkonferenzen

17.08.2023 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

22.06.2023 – Webkonferenz Identity & Access Management (Ankündigung)

Bei unserer Webkonferenz "Identity & Access Management" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

20.07.2023 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-books und mehr

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Cover E-Book Fünf Best Practices für CISOs zur Implementierung von XDR

E-Book: Fünf Best Practices für CISOs zur Implementierung von XDR

Aktuelles

Cyberangriffe im Lichte der ISO 27001-Norm

Ein aktueller Trendreport zur Informationssicherheit im Jahr 2023 gibt einen Überblick über den aktuellen Stand der Informationssicherheit und beleuchtet dabei die größten Herausforderungen für Unternehmen in der heutigen Welt. Außerdem geht der Bericht auf die neue NIS2-Richtlinie ein und zeigt auf, was Unternehmen aus den jüngsten Datenpannen und Cyberangriffen lernen können.

Was nach einem Hackerangriff wichtig ist

Hackerangriffe nehmen weltweit immer mehr zu und der Krieg in der Ukraine trägt laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Eskalation der Cyber-Kriminalität bei. Besonders Behörden und Unternehmen sind vermehrt Zielscheibe von Ransomware-Angriffen. Die große Preisfrage: Was tun, wenn es das eigene Unternehmen erwischt hat? Folgender Beitrag gibt einige Empfehlungen.

BSI aktualisiert Handbuch „Management von Cyber-Risiken“

Cyber-Sicherheit für das Management: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Handbuch „Management von Cyber-Risiken" umfassend aktualisiert. Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie zuvor. Unternehmensleitungen müssen sich dessen bewusst sein und Cyber-Sicherheit zu einem festen Bestandteil des Risikomanagements machen.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!