Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Wie schafft man als KMU Informationssicherheit mit begrenzten Ressourcen? Mittelständische Unternehmen gelten in Deutschland als Säule der Wirtschaft, treiben als „Hidden Champions“ Innovationen voran und erbringen systemrelevante Leistungen.
In seinem Positionspapier zur Bundestagswahl 2021 räumt der Bitkom Open-Source-Software einen hohen Stellenwert für die Digitale Souveränität der Bundesrepublik und den Softwarestandort Deutschland ein.
Was auch immer Leute sagen: Systeme, die nicht regelmäßig aktualisiert werden, sind stark anfällig für Cyberangriffe. In diesem Punkt veranschaulicht die Verbreitung der WannaCry-Ransomware 2017 perfekt die Risiken, die von nicht gepatchten Arbeitsplatzrechnern ausgehen.
Angreifer folgen bestimmten Angriffsmustern, um ihre Opfer zu überlisten. Die MITRE Corporation, eine US-amerikanische Non-Profit Organisation, hat ihr Vorgehen jahrelang analysiert und die Ergebnisse in Form einer Matrix veröffentlicht. LogPoint nutzt dieses MITRE ATT&CK®Framework als Basis für die Entwicklung eigener Use Cases out of the Box.
Bund und Länder haben nach Medienberichten beschlossen, dass Arbeitgeber den Beschäftigten das Arbeiten im Homeoffice ermöglichen müssen, sofern dies möglich ist.
Moderne Digitalisierungsprojekte erfordern umfassende Sicherheit, die weit über den Wirkkreis von VPN hinausgeht. Die damit verbundenen Herausforderungen für ein Unternehmen lassen sich nur mit einem feingliedrigen Zugriffs- und Authentifizierungsmanagement nachhaltig lösen. Die gute Nachricht: Neben umfassender Sicherheit gibt es obendrauf noch höheren Arbeitskomfort für die Nutzer.
Noch immer stehen viele IT-Sicherheitsverantwortliche vor der Herausforderung, Mitarbeiter für Informationssicherheitsthemen zu sensibilisieren und so Fehlverhalten zu vermeiden. Nur wie kann eine nachhaltige Sicherheitskultur etabliert werden?
Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen.
Zu den größten Herausforderungen, denen sich Organisationen stellen müssen, gehören heute erstens massenhafte Angriffe auf ältere Schwachstellen, für die bereits Patches verfügbar sind, zweitens die Zunahme von Verschleierungstaktiken, die zusätzliche Erkennungsmechanismen erfordern und drittens die Durchsetzung des Geschäftsmodells „APT-Hacker-for-hire“ (Advanced Persistent Threats).