Suchergebnisse

65 Treffer
Enthalten in IT- & Informationssicherheit Update
Der effiziente Weg zum Notfallplan: BCM-Praxis ohne GRC-Komplexität
Sie als Informationssicherheitsbeauftragter oder Geschäftsführer wissen: Das Betriebliche Kontinuitätsmanagement (BCM) ist keine Kür mehr. Spätestens seit NIS2 und DORA ist die Cyberresilienz und damit die Fähigkeit, kritische Geschäftsprozesse nach einem Vorfall schnell wiederherzustellen, gesetzliche Pflicht.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
NotPetya: Der Cyberangriff, bei dem es nicht um Geld ging
In einem mittelständischen Unternehmen versucht der IT-Leiter gerade, sich einen Überblick über die Systeme zu verschaffen. Zuerst fällt auf, dass das Buchhaltungsprogramm nicht mehr startet. Dann meldet sich der Produktionsleiter: „Das Netzwerk ist tot.“ Sekunden später kommt der nächste Anruf. Und der nächste. Innerhalb weniger Minuten steht alles still. Auf einigen Bildschirmen erscheint ein roter Bildschirm mit einer Lösegeldforderung. Auf anderen: gar nichts mehr. Was keiner weiß – und was sich erst Wochen später vollständig aufklären wird: Das Unternehmen ist Opfer von NotPetya geworden, einem der zerstörerischsten Cyberangriffe der letzten Dekade. Dieser Vorfall ist kein Einzelfall. Er ist Teil einer globalen Angriffswelle, die am 27. Juni 2017 begann und Tausende Organisationen in über 100 Ländern lahmlegte. Und das Erschreckende daran: Das Ziel von NotPetya war nicht, Geld zu verdienen. Die Lösegeldforderung war nur ein Vorwand, um das eigentliche Ziel, eine maximale Zerstörung von Daten, zu verschleiern.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Zwischen Kabelsalat und Kontrollverlust – wenn IT-Betrieb und Informationssicherheit nicht an einem Strang ziehen
Es ist eine alte Geschichte in neuen Kleidern. Der IT-Betrieb sorgt dafür, dass alles läuft, die Informationssicherheit dafür, dass es sicher läuft. Eigentlich verfolgen beide dasselbe Ziel. In der Praxis sieht es jedoch oft so aus, als würden sie auf entgegengesetzten Seiten eines Seils ziehen, das über einem Abgrund gespannt ist. Der eine ruft „Stabilität“, der andere „Resilienz“. Und dazwischen hängt das Unternehmen, das eigentlich nur ungestört arbeiten will.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Kryptografie-Richtlinie mit Substanz – so bringen Sie Ordnung ins Verschlüsselungschaos
Wenn Sie als IT-Sicherheitsbeauftragter heute Verschlüsselung einsetzen, dann wahrscheinlich nicht zu knapp. TLS fürs Web, VPNs im Außendienst, Festplattenverschlüsselung, E-Mail-Verschlüsselung, Authentifizierung, Cloud-Speicherung – überall kommen kryptografische Verfahren zum Einsatz. Doch genau das macht die Sache komplex. Denn: Wo viele Schlüssel unterwegs sind, braucht es einen Schlüssel zur Ordnung.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Zero Trust und ZTNA für KMU: Sicherheit ohne Millionentopf
Zero Trust – das klingt nach großem Budget, Hightech und einem Heer an Beratern und IT-Admins. Kein Wunder, dass viele kleine und mittlere Unternehmen bei diesem Schlagwort erstmal abwinken. Doch die gute Nachricht ist, das Zero Trust kein exklusiver Club für Konzerne mit prall gefüllten Sicherheitsabteilungen ist. Im Gegenteil – gerade KMU können mit klaren Prinzipien, pragmatischen Maßnahmen und ein paar gut gewählten Werkzeugen ihr Sicherheitsniveau deutlich anheben.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Den Wald im Blick behalten: So schützt eine Bedrohungsanalyse Ihr Lagerfeuer
Wenn eine neue Schwachstelle auftaucht, reagieren Sie schnell: Patches einspielen, Konfiguration prüfen, vielleicht ein kurzes Audit einschieben. Doch während Sie diese Lücke schließen, wachsen an anderer Stelle schon die nächsten. Die Bedrohungslage verändert sich täglich – Angreifer professionalisieren sich, Angriffswerkzeuge werden raffinierter, Lieferketten rücken in den Fokus. Wer jetzt nur Schwachstelle für Schwachstelle flickt, verliert den Überblick.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wir hatten einen Vorfall, bei dem ein Admin bei seinem Abgang sensible Zugänge blockiert hat.“
„Wie kann ich mich besser gegen solche Situationen absichern und wie verhindert man, dass einzelne Personen zu viel Macht bekommen?“ Antwort: Herzlichen Glückwunsch! Sie haben die klassische Frage gestellt, die […]
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Wenn Daten wandern und Regeln fehlen – wie DSPM Ordnung schafft
Daten sind unterwegs. In der Cloud, in hybriden Anwendungen, auf Plattformen, von denen Sie als IT-Sicherheitsbeauftragter manchmal erst erfahren, wenn das Kind schon im digitalen Brunnen liegt. Die wachsende Menge unstrukturierter Informationen macht es schwer, den Überblick zu behalten, geschweige denn Risiken frühzeitig zu erkennen. Dabei wird genau das immer wichtiger.
+4
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
TÜV-Umfrage deckt Selbstüberschätzung bei IT-Sicherheit auf
Eine aktuelle TÜV-Umfrage unter 506 deutschen Unternehmen offenbart eine bedenkliche Kluft zwischen Selbstwahrnehmung und Realität in der Cybersicherheit. Während 91 Prozent der befragten Firmen ihre IT-Sicherheit als gut oder sehr gut bewerten, widerspricht BSI-Präsidentin Claudia Plattner dieser optimistischen Einschätzung deutlich.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
SpiderFoot: Der Open-Source-OSINT-Automat für Sicherheitsprofis
Fragt man Penetrationstester und IT-Sicherheitsberater nach einem zuverlässigen Tool für automatisierte Open Source Intelligence Recherche (kurz OSINT), fällt häufig der Name SpiderFoot. Während kommerzielle Alternativen wie Maltego oder Recorded Future den Markt dominieren, hat sich SpiderFoot als robuste Open-Source-Alternative etabliert. Die Software überzeugt durch ihre Automatisierung, Datenquellenvielfalt und Flexibilität – ohne hohe Lizenzkosten.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Cyberresilienz beginnt im Kopf – und zwar ganz oben
Cyberangriffe gehören längst zur betrieblichen Realität. Doch während Firewalls modernisiert, Backups auf Immutable-Storage verschoben und SOC-Dienste eingekauft werden, bleibt ein entscheidender Faktor allzu oft unangetastet: die Haltung und das Handeln der Unternehmensführung. Dabei ist genau sie es, die über den Erfolg oder das Scheitern eines ganzheitlichen Sicherheitskonzepts entscheidet. Resilienz ist eben keine rein technische Eigenschaft, sie ist eine Führungsaufgabe.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Cyber Threat Intelligence – Wissen, das schützt
Wer den Angreifer kennt, hat schon gewonnen – oder zumindest länger Zeit zum Reagieren. Cyber Threat Intelligence (CTI) ist weit mehr als ein Hypewort für IT-Security-Konferenzen. Es ist die Antwort auf eine Welt, in der Angreifer nicht mehr einfach Malware per Mail verschicken, sondern gezielt, strukturiert und hochprofessionell agieren. Wer sich dagegen verteidigen will, braucht mehr als ein gutes Gefühl. Er braucht Informationen – und zwar die richtigen.
+1
Vorschau anzeigen
Filter
Sortieren nach: