Home » Fachbeiträge » KRITIS

Fachbeiträge

KRITIS: Weite Kreise und enge Vorgaben

Fehler oder Lücken in der Dokumentation von IT-Systemen in Rechenzentren sind riskant, schließlich verzögern sie im Ernstfall schnelles Handeln. Zudem können sie zu erheblichen Strafen führen, sobald Unternehmen zur kritischen Infrastruktur unseres Landes zählen.

Business-Continuity-Management mit IT-Grundschutz

Nach einer umfangreichen Modernisierungsphase und zwei öffentlichen Kommentierungsphasen steht der finale BSI-Standard 200-4 „Business Continuity Management“ (BCM) bereit. Er richtet sich an Institutionen verschiedenster Art und Größe und hilft ihnen dabei, sich bestmöglich auf Schadensereignisse vorzubereiten

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten Konten oder lokalen Endgeräten. In Unternehmen, die zur kritischen Infrastruktur zählen (KRITIS), müssen nicht nur IT-Netzwerke und Daten geschützt werden, sondern auch gesetzliche Anforderungen erfüllt werden. Wallix bietet einen risikobasierten Ansatz, der beide Ziele schneller und effizienter erreicht, als von den meisten Experten erwartet.

Justitia-Hammer vor EU-Flagge

NIS-2: Es wird ernst

Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahmen, der mit der zunehmenden Digitalisierung und der wachsenden Bedrohung durch Cyberkriminalität Schritt hält. Worauf müssen sich Unternehmen einstellen?

Memmingen setzt auf Sicherheit in der Stadtverwaltung

Modernste Technologien für die Bürger einer Stadt voller Tradition - Memmingen ist eine kreisfreie Stadt im bayerischen Regierungsbezirk Schwaben. Die frühere Reichsstadt ist Oberzentrum sowie Schul-, Verwaltungs- und Handelszentrum in der Region Donau-Iller.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

IAM

Alle Zugänge sicher im Griff

Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) geht. Diese beiden Disziplinen sind eng miteinander verbunden, aber in den meisten Unternehmen werden sie aus historischen Gründen getrennt behandelt.

Kein Feuer ohne genügend Sauerstoff

Brandschutz im Rechenzentrum - Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, die durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Webkonferenz M365 absichern

In der Webkonferenz "M365 absichern" erfahren Sie, wie Sie Ihre Microsoft-Daten und -E-Mails schützen und überwachen, Fehler reduzieren und gleichzeitig trotzdem die Vorteile der Cloud voll ausschöpfen können.

Email

Datenaustauschplattform und Lösung für den verschlüsselten Mailversand

In diesem Webinar geht es um die Abkehr von veralteten Daten- und Kommunikationssystemen hin zu einer modernen und sicheren Lösung.

Verglastes Bürogebäude

Webkonferenz IT-Sicherheitslösungen für KRITIS – Track Öffentliche Verwaltung

Diese Webkonferenz richtet sich an Verantwortliche, Entscheider und Experten aus dem Bereich der Öffentlichen Verwaltung, die auf der Suche nach einer IT-Sicherheitslösung sind.

Angekündigte Webinare & Webkonferenzen

19.10.2023 – Webkonferenz Microsoft365 absichern (Ankündigung)

Bei unserer Webkonferenz "Microsoft365 absichern" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

09.11.2023 – Webkonferenz Cybersecurity (Ankündigung)

Bei unserer Webkonferenz "Cybersecurity" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

07.12.2023 – Webkonferenz Malware – Erkennung und Abwehr (Ankündigung)

Bei unserer Webkonferenz "Malware – Erkennung und Abwehr" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Schwachstellen in QuickBlox gefährden Patientendaten

Die Schwachstellen im weit verbreiteten Chat- und Video-Framework QuickBlox gefährden Millionen von Patientendaten sowie intelligente Gebäudesteuerungen. Proof of Concepts zeigen eine Offenlegung von sensiblen Informationen sowie die Übernahme von intelligenten Gegensprechanlagen.

Whitepaper: IEC 62443 Anforderungen im Licht heutiger OT-Risiken

Die IEC 62443 Normenfamilie ist der grundlegende Rahmen für OT-Cybersicherheit in Industrieunternehmen. Sie ergänzt bestehende Sicherheitssysteme und legt Richtlinien zur Identifizierung von Sicherheitslücken fest.

Gesundheitswesen stark von Cybervorfällen betroffen

Eine neue Studie liefert brisante Erkenntnisse über die bedrohliche Lage in der deutschen Gesundheitsbranche: Mehr als drei Viertel der dortigen Gesundheitsorganisationen sind in einen Strudel der Unsicherheit geraten, da sie mit einer regelrechten Flut von Cyberangriffen, Datenlecks und DDoS-Attacken zu kämpfen haben. Der Grund dafür liegt in der rasanten Verbreitung innovativer Technologien im Gesundheitswesen, insbesondere im Bereich mobiler Anwendungen.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!