Suchergebnisse

118 Treffer
Enthalten in IT- & Informationssicherheit Update
Business Continuity Management: Der Plan, der in der Schublade verstaubt
Der IT-Leiter eines mittelständischen Unternehmens sitzt im wöchentlichen Jour fixe mit der Geschäftsführung. Die Frage nach dem Stand des Notfallmanagements kommt routiniert: „Alles gut vorbereitet?“ Seine Antwort: „Klar, der BCM-Plan ist fertig. 150 Seiten, alle Prozesse dokumentiert, liegt seit einem Jahr im Sharepoint.“ Die Geschäftsführung nickt zufrieden. Was niemand erwähnt: Der Plan wurde nie getestet. Kein einziges Mal. Drei Wochen später: Ransomware. Die Produktion steht still, die IT-Systeme sind verschlüsselt. Jetzt soll der Notfallplan greifen. Doch beim Versuch, die dokumentierten Prozesse umzusetzen, stellt sich heraus: Der Notfallplan liegt auf einem von den Angreifern verschlüsselten Server. Die einzige Version ist leider nicht aktuell, es ist die zum Korrekturlesen ausgedruckte Version. Die Telefonnummern im Alarmierungsplan sind veraltet, der alternative Serverstandort existiert nicht mehr, und die Wiederherstellungsanleitung bezieht sich auf Systeme, die vor zwei Jahren abgelöst wurden. Aber auch in der Version auf dem Sharepoint-Server sind die Informationen nur minimal aktueller. Der Schaden: Mehrere Millionen Euro, wochenlanger Stillstand, massive Reputationsverluste. Diese Situation ist kein Einzelfall. Sie zeigt: Ein Plan, der nur auf dem Papier existiert, ist im Ernstfall wertlos.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BSI-Checkliste für gehackte Accounts: Auch für kleine Betriebe relevant
Schnell ist es passiert: Man möchte sich in einen Online-Account einloggen und plötzlich funktioniert das Passwort nicht mehr. Oder man entdeckt versendete E-Mails, die man selbst nie verschickt hat. Solche Szenarien sind der Albtraum jedes Nutzers – und leider längst keine Seltenheit mehr. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit dem Programm Polizeiliche Kriminalprävention (ProPK) eine praktische Checkliste veröffentlicht, die Betroffenen konkrete Handlungsschritte an die Hand gibt.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
KI-Systeme sicher machen – Handlungsempfehlungen für IT-Sicherheitsbeauftragte
Künstliche Intelligenz – KI – ist dabei, die Arbeitswelt auf den Kopf zu stellen. Mit Large Language Models – LLMs – wie ChatGPT, Claude oder branchenspezifischen Lösungen ziehen mächtige Werkzeuge in die Unternehmens-IT ein. Sie liefern Antworten, analysieren Daten und unterstützen Prozesse – aber sie eröffnen zugleich eine völlig neue Angriffsfläche.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
NIS-2: Von der Richtlinie zur gelebten Sicherheitskultur
Kaum hat sich die Geschäftswelt mit den Anforderungen der Datenschutz-Grundverordnung (DSGVO) arrangiert, steht mit der NIS-2-Richtlinie die nächste große Herausforderung ins Haus. Ab Ende 2025 müssen zehntausende Organisationen in Deutschland, Österreich und der Schweiz nachweisen, dass sie ihre Netz- und Informationssicherheit auf ein neues Niveau gehoben haben.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wie oft sollte ich als IT-Sicherheitsbeauftragter einen Incident-Response-Plan in meinem Unternehmen realistisch üben?“
Meine Antwort: Eine hervorragende Frage, die zeigt, dass Sie über das Papier hinausdenken. Ein Incident-Response-Plan ist wie ein Erste-Hilfe-Koffer: Er bringt nur dann etwas, wenn man ihn im Ernstfall auch […]
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Best Practice – IT-Sicherheit im Mittelstand
Der Mittelstand ist das Rückgrat der Wirtschaft. Doch genau dieses Rückgrat wird immer häufiger zur Zielscheibe von Cyberangriffen. Während Konzerne mit hochgerüsteten IT-Abteilungen und umfangreichen Cyberversicherungen ihre Abwehr stetig verbessern, stehen kleine und mittlere Unternehmen (KMU) und Behörden oft ungeschützt im Wind. Angreifer haben das längst erkannt – und nutzen diese Schwäche.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Schwarz auf weiß – warum Sie künftig jede Zeile Code kennen sollten
Am 3. September 2025 hat die U.S. Cybersecurity and Infrastructure Security Agency (CISA) gemeinsam mit 18 internationalen Partnerbehörden – darunter auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) – ein bemerkenswertes Signal gesendet: Mit der Veröffentlichung „A Shared Vision of Software Bill of Materials (SBOM) for Cybersecurity“ liegt nun erstmals ein global abgestimmtes Zielbild zur Vereinheitlichung von Software-Komponentenlisten vor.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Kali Linux 2025.3: Neue Version für Cybersicherheits-Experten verfügbar
Die Entwickler der beliebten Linux-Distribution Kali Linux haben Version 2025.3 veröffentlicht, die ab sofort zum Download bereitsteht. Die auf Penetrationstests und Sicherheitsforschung spezialisierte Distribution bietet zahlreiche Verbesserungen für IT-Security-Professionals.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Ein simpler Patch hätte genügt“ – oder?
Freitagmorgen, 12. Mai 2017, 7:44 Uhr. In Asien beginnt ein gewöhnlicher Arbeitstag. Doch binnen weniger Stunden startet eine digitale Kettenreaktion, die zur größten Ransomware-Attacke der Geschichte wird. Als Europa seine Arbeit aufnimmt, zeigen Krankenhäuser in Großbritannien Lösegeldforderungen statt Patientendaten, bei der Deutschen Bahn erscheinen auf Anzeigetafeln Erpresserbotschaften, und Autofabriken in Frankreich fahren ihre Produktion herunter.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Buchempfehlungen
Ich weiß nicht, wie es Ihnen geht: Ich liebe Erklärvideos und Podcasts. Ich schaue super gerne Videos die mir die Dinge erklären oder lasse mir in einem PodCast auch gerne die Welt erklären. Wenn ich aber etwas so richtig im Detail verstehen möchte und thematisch durchdringen will, dann geht nichts an einem guten Fachbuch vorbei! Eins davon möchte ich heute etwas umfangreicher vorstellen.
+2
Vorschau anzeigen
Filter
Sortieren nach: