Suchergebnisse

201 Treffer
Digitaler Frühjahrsputz 2026: Warum alte E-Mails und Dateien zum Sicherheitsrisiko werden
Der Frühling steht traditionell für Ordnung und Neuanfang. Was für Keller, Garage oder Büro gilt, ist im digitalen Alltag oft längst überfällig. In Unternehmen sammeln sich über Jahre hinweg E-Mails, Dateien und Notizen an, die oftmals niemand mehr benötigt – die aber im Falle eines Sicherheitsvorfalls erhebliche Schäden verursachen können. Dabei geht es nicht nur um Ordnung oder Speicherplatz, sondern um IT-Sicherheit, Datenschutz und Schadensbegrenzung, im Falle eines erfolgreichen unbefugten Zugriffs.
Enthalten in IT- & Informationssicherheit Update
BCM in die Cloud weitergedacht: Wo die Verantwortung des ITSB wirklich beginnt
Cloud-Lösungen sind längst keine Randerscheinung mehr; sie sind der feste Bestandteil moderner IT-Landschaften, auch bei kritischen Geschäftsprozessen. Die Verlagerung von Services, Daten und Prozessen auf Plattformen wie Azure, AWS oder GCP verspricht Flexibilität, nahezu unendliche Verfügbarkeit und eine bessere Resilienz – alles Begriffe, die das Business Continuity Management (BCM) und das IT Service Continuity Management (ITSCM) lieben.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die unsichtbaren Brandmauern – warum Netzwerk-Segmentierung 2026 überlebenswichtig ist
Mittwoch, 8. Januar 2025, 14:47 Uhr. Der IT-Leiter eines mittelständischen Maschinenbauers bemerkt ungewöhnliche Netzwerkaktivitäten. Von der Buchhaltung über die Produktionssteuerung bis zu den Entwicklungsservern: verschlüsselt. Stillstand. Die Erpresser fordern mehrere Millionen Euro. Der entscheidende Fehler? Das Unternehmen hatte ein „flaches“ Netzwerk. Alle Systeme konnten miteinander kommunizieren – ohne Barrieren, ohne Kontrolle. Ein einziger kompromittierter Arbeitsplatz-PC genügte, um das gesamte Unternehmen lahmzulegen. Diese Situation ist kein Einzelfall. Laut BSI-Lagebericht 2025 bestehen bei deutschen Unternehmen weiterhin erhebliche Defizite bei der Netzwerksegmentierung. Das Bundeskriminalamt meldete für 2024 allein 950 angezeigte Ransomware-Fälle. Die Dunkelziffer dürfte um ein Vielfaches höher liegen. Der Gesamtschaden durch Cyberangriffe in Deutschland belief sich 2024 auf 178,6 Milliarden Euro – ein Anstieg um 30,4 Milliarden Euro gegenüber dem Vorjahr.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BSI warnt vor hunderten veralteten Zimbra-Servern in Deutschland
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm: Rund 40 Prozent der etwa 1.500 Zimbra-Server in Deutschland laufen mit veralteter und verwundbarer Software. Das CERT-Bund weist darauf hin, dass die Situation bei der Exchange-Alternative Zimbra zwar besser sei als bei Microsoft-Servern, jedoch keineswegs zufriedenstellend.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Der effiziente Weg zum Notfallplan: BCM-Praxis ohne GRC-Komplexität
Sie als Informationssicherheitsbeauftragter oder Geschäftsführer wissen: Das Betriebliche Kontinuitätsmanagement (BCM) ist keine Kür mehr. Spätestens seit NIS2 und DORA ist die Cyberresilienz und damit die Fähigkeit, kritische Geschäftsprozesse nach einem Vorfall schnell wiederherzustellen, gesetzliche Pflicht.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Härtung als Pflichtübung: Wie Sie Cloud- und Container-Umgebungen wirklich sicher konfigurieren
Der Umzug in die Cloud und der Einsatz von Containern wie Docker und Kubernetes versprechen Agilität und Skalierbarkeit. Doch mit der Verlagerung der Infrastruktur auf Plattformen wie AWS, Azure oder GCP verschieben sich auch die Verantwortlichkeiten und damit die Sicherheitsrisiken. Im Shared-Responsibility-Modell ist der Anbieter für die Sicherheit der Cloud (z. B. Rechenzentrum und Hypervisor) zuständig, aber der Kunde – und damit Sie als Informationssicherheitsbeauftragter – ist voll verantwortlich für die Sicherheit in der Cloud.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Ein Update kann warten …“ – bis die Lücke zum Einfallstor wird
„Das Update kann noch ein paar Tage warten.“ Dieser eine Satz – ausgesprochen irgendwo zwischen Kaffeeküche und nächstem Meeting – kostet Unternehmen weltweit Milliarden. Er klingt vernünftig, pragmatisch, nachvollziehbar. Die Produktion läuft gerade auf Hochtouren, ein Systemneustart zur Unzeit könnte teuer werden. Außerdem ist ja noch nie etwas passiert. Bis zu jenem Freitagabend, an dem das Smartphone des Geschäftsführers aufleuchtet. Die Stimme am anderen Ende überschlägt sich fast: „Ransomware. Das gesamte Netzwerk. Produktion steht.“ Und dann der Satz, der alles ändert: „Die Angreifer sind über genau die Schwachstelle reingekommen, für die vor drei Wochen der Patch verfügbar war. Der Patch, den wir aufgeschoben haben.“
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Härtung einmalig oder kontinuierlich? So bekämpfen Sie den Konfigurationsdrift
„Wir haben unsere Cloud-Konfigurationen und Server-Images einmalig nach CIS-Benchmarks gehärtet. Doch wie stellen wir prozessual sicher, dass diese Konformität dauerhaft erhalten bleibt und nicht durch manuelle Eingriffe (Konfigurationsdrift) oder ungeprüfte […]
+1
Vorschau anzeigen
KI am Arbeitsplatz: Was ist hier wichtig für Sie
KI ist längst kein Zukunftsversprechen mehr. Viele von Ihnen nutzen sie bereits im Alltag, oft ohne groß darüber nachzudenken. Ob Sie eine Formulierung verbessern lassen, sich einen Text erklären oder eine Idee ausarbeiten lassen möchten: Ein paar Klicks und schon arbeitet ein digitaler Assistent für Sie mit.
Enthalten in IT- & Informationssicherheit Update
„Kritischer Legacy-Server ohne Updates – welche kompensierenden Maßnahmen sind im Audit gefordert?“
„Wir haben einen kritischen Produktionsserver, für den es keine Sicherheitsupdates mehr gibt und der nicht migriert werden kann. Ein Totalausfall wäre fatal. Welche kompensierenden Sicherheitsmaßnahmen muss ich zwingend ergreifen, um […]
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die Wildnis der Cloud: So befreien Unternehmen ihre IT aus dem SaaS-Dschungel
Software-as-a-Service(SaaS)-Lösungen sind heute ein unverzichtbarer Bestandteil des modernen Unternehmensalltags. Sie steigern die Produktivität von Teams, ermöglichen agile Prozesse und versprechen den Fachbereichen eine schnelle Umsetzung von Innovationen. Die Cloud ist ein echter Beschleuniger für das Geschäft. Doch dieser schnelle, dezentrale Einsatz hat eine Kehrseite: Mit jeder neuen Anwendung steigt die Komplexität, und aus der anfänglichen Vielfalt wird schnell eine schwer kontrollierbare Unübersichtlichkeit.
+1
Vorschau anzeigen
Filter
Sortieren nach: