Home » Fachbeiträge » Security Management

Fachbeiträge

Tippende Hände auf Tastatur und Datenschutzsymbol im Vordergrund

Mehrfachregulierung durch NIS-2

Mit der NIS-2-Regulierung, die neue Cybersecurity-Pflichten fordert, entsteht für viele Firmen eine Mehrfachregulierung. Gründe dafür können die Doppelrolle von Unternehmen oder parallel anzuwendende sektorspezifische Regelungen sein.

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload-Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärksten Optionen.

Hacker mit Glitch-Effekt

Mit Ransomware-Erpressern richtig verhandeln

Mit der zunehmenden Komplexität und Häufigkeit von Ransomware-Angriffen wird es immer wichtiger, die effektivsten Verhandlungstaktiken zu verstehen und anzuwenden, um die Auswirkungen solcher Vorfälle zu minimieren und den Geschäftsbetrieb schnell wiederherzustellen. Unser Autor untersucht verschiedene Vorgehensweisen für Ransomware-Situationen und wie sie sich auf das Ergebnis auswirken.

Mann in der Produktionshalle vor einem Monitor

Mehr Widerstandsfähigkeit für OT-Systeme

In der heutigen IT-Bedrohungslandschaft sind angemessene Response- und Recovery-Pläne nach einem Cyberangriff das Fundament für jegliche Wirtschaftsaktivitäten. Der Allianz Risk Report 2023 unterstreicht das, indem er Cyberrisiken als eines der größten Risiken für Unternehmen weltweit identifiziert. Gerade für den deutschen Mittelstand mit seinen „Hidden Champions“ ist diese Bedrohung alarmierend.

Thread.informed defense

Threat-Informed Defense in a Nutshell

Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nicht zwangsläufig zu mehr Resilienz. Viel Potenzial geht verloren, wenn Organisationen ihre Cybersecurity-Programme nicht konsequent am technischen Verhalten der Angreifer ausrichten, die sie bedrohen.

Hand hebt Laptop hoch mit Menschen, die darauf stehen oder sitzen und mit Datenschutz-Symbol

Die digitale Achillesferse: Moderne Endpoint Security im Kampf gegen Cyberangriffe

„Modern Endpoint Security“ bezeichnet eine IT-Sicherheitstechnologie, die darauf abzielt, die Endpunkte eines Unternehmensnetzwerks so gut wie möglich abzusichern und resilienter zu machen. Um das zu gewährleisten, werden technische und organisatorische IT-Maßnahmen ergriffen, die vor unberechtigtem Zugriff, potenzieller Schadsoftware oder Abfluss von Daten auf dem Endgerät schützen sollen.

Grafik mit zwei passenden Puzzleteilen, die zusammengeschoben werden

Grundlagen für das Krisenmanagement

Im Fall einer Cyberattacke ist eine schnelle und effektive Reaktion entscheidend, um Schäden zu minimieren und die Wiederherstellung zu beschleunigen. Das erfordert eine nahtlose Zusammenarbeit zwischen dem spezialisierten Fachstab, der sich mit den technischen Aspekten der Cybersicherheit befasst, und dem übergeordneten Krisenstab, der die gesamte Reaktion der Organisation steuert und dabei Aspekte wie Produktion und Vertrieb, Anlagensicherheit oder Umweltschutz im Blick behalten muss.

Straßenschild vor blauem Himmel mit abwehrender Handbewegung

Kein Zutritt für Unbefugte

Kritische Infrastrukturen bilden das Rückgrat moderner Gesellschaften und umfassen Einrichtungen wie Energieversorgung, Wasserversorgung, Verkehrssysteme und Telekommunikation. Ihre Sicherheit ist von entscheidender Bedeutung, da Störungen oder Angriffe auf diese Systeme schwerwiegende Auswirkungen auf das öffentliche Leben und die Wirtschaft haben können.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

ISO 27001 Konzept

Im Handumdrehen zur ISO 27001 für KMUs (bis 250 MA)

Lernen Sie, wie die Zertifizierung für die ISO 27001 als Wachstumsmotor für KMUs dienen und neue Geschäftschancen eröffnen kann.

Webkonferenz Angriffserkennung

Unsere Webkonferenz Angriffserkennung befasst sich mit Methoden zur Erkennung und Abwehr von Cyberangriffen. Dabei werden Techniken und Tools vorgestellt, die Sie dabei unterstützen, unbefugte Zugriffe und Datenlecks zu verhindern.

Security Awareness - Menschen zwischen Datenschutz-Symbolen

Mit Security Awareness planvoll Risiken senken – so geht’s!

Die Teilnehmer erleben hier die größte Plattform für Security Awareness live im Einsatz!

Angekündigte Webinare & Webkonferenzen

12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

04.09.2024 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)

Bei unserer Webkonferenz "Malware - Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Datensicherheit, Cloud

Fehler bei SaaS-Datensicherheit vermeiden

Wenn es um SaaS-Datensicherheit mit geteilter Verantwortung für Datensicherheit in der Cloud geht, ist es wichtig, Modelle der geteilten Verantwortung (Shared responsibility) zu verstehen und kritische Fehler beim Schutz von SaaS-Daten vermeiden. Was bei der Nutzung von As-a-Service-Diensten und der Cloud zu beachten ist.

Phishing

Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.

Mensch mit Smartphone

Wie Identity Fabric den Boden für Zero Trust bereitet

Identity Fabric (IF) ist eine moderne Infrastruktur für Identitäts- und Zugriffsmanagement (IAM) in hybriden und Multi-Cloud-Umgebungen. Sie kombiniert modulare IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt alle menschlichen und maschinellen Identitäten, bietet erweiterte Analysen und standardbasierte Integrationen – und ist ein wichtiger Schritt in Richtung Zero Trust.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!