Suchergebnisse

42 Treffer
Enthalten in IT- & Informationssicherheit Update
Security by Design in der Praxis: Warum gute Absichten nicht reichen
Security by Design klingt wunderbar. In der Theorie sind sich alle einig, dass Sicherheit von Anfang an mitgedacht werden muss, nicht erst kurz vor dem Go-Live als lästige Pflichtübung. In der Praxis sieht es oft anders aus. Der Entwickler hat Deadline-Druck, der Product Owner will Features sehen und Sicherheit wird zum Bremsklotz, der das Release verzögert.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Autonome KI-Angreifer: Warum Ihr Incident-Response-Plan ein Update braucht
Die Zeiten, in denen Angreifer stumpf vorgefertigte Malware verschickten und auf das Beste hofften, sind vorbei. Seit Ende 2025 beobachten Sicherheitsforscher eine neue Generation von Cyberangriffen, die durch autonome KI-Agenten gesteuert werden. Diese Agenten analysieren selbstständig Ziele, passen Angriffspfade in Echtzeit an und reagieren auf Ihre Abwehrmaßnahmen, während Sie noch das Incident-Response-Team zusammentrommeln.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BCM in die Cloud weitergedacht: Wo die Verantwortung des ITSB wirklich beginnt
Cloud-Lösungen sind längst keine Randerscheinung mehr; sie sind der feste Bestandteil moderner IT-Landschaften, auch bei kritischen Geschäftsprozessen. Die Verlagerung von Services, Daten und Prozessen auf Plattformen wie Azure, AWS oder GCP verspricht Flexibilität, nahezu unendliche Verfügbarkeit und eine bessere Resilienz – alles Begriffe, die das Business Continuity Management (BCM) und das IT Service Continuity Management (ITSCM) lieben.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Härtung als Pflichtübung: Wie Sie Cloud- und Container-Umgebungen wirklich sicher konfigurieren
Der Umzug in die Cloud und der Einsatz von Containern wie Docker und Kubernetes versprechen Agilität und Skalierbarkeit. Doch mit der Verlagerung der Infrastruktur auf Plattformen wie AWS, Azure oder GCP verschieben sich auch die Verantwortlichkeiten und damit die Sicherheitsrisiken. Im Shared-Responsibility-Modell ist der Anbieter für die Sicherheit der Cloud (z. B. Rechenzentrum und Hypervisor) zuständig, aber der Kunde – und damit Sie als Informationssicherheitsbeauftragter – ist voll verantwortlich für die Sicherheit in der Cloud.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die Wildnis der Cloud: So befreien Unternehmen ihre IT aus dem SaaS-Dschungel
Software-as-a-Service(SaaS)-Lösungen sind heute ein unverzichtbarer Bestandteil des modernen Unternehmensalltags. Sie steigern die Produktivität von Teams, ermöglichen agile Prozesse und versprechen den Fachbereichen eine schnelle Umsetzung von Innovationen. Die Cloud ist ein echter Beschleuniger für das Geschäft. Doch dieser schnelle, dezentrale Einsatz hat eine Kehrseite: Mit jeder neuen Anwendung steigt die Komplexität, und aus der anfänglichen Vielfalt wird schnell eine schwer kontrollierbare Unübersichtlichkeit.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die Achillesferse der IT: Vom vergessenen Patch zum Totalausfall – wie Sie Ihr Patchmanagement wirklich wirksam machen
Die Cyberbedrohungslage ist konstant hoch. Doch oft sind es nicht die hochkomplexen Zero-Day-Exploits, die Unternehmen in die Knie zwingen, sondern schlicht und ergreifend fehlende oder versäumte Sicherheitsupdates. Das ist eine bittere Wahrheit, die wir in der Praxis immer wieder erleben.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Ihre NIS2-Prozess-Landkarte: In 6 Schritten zum prüffähigen ISMS – ein Leitfaden für den ISB
Die Zeit des Abwartens ist vorbei. Die NIS2-Richtlinie wird Realität, und das Jahr 2026 steht im Zeichen der Prüfungsreife. Sie als Informationssicherheitsbeauftragter (ISB) stehen vor der Aufgabe, Ihr Informationssicherheits-Managementsystem (ISMS) nicht nur anzupassen, sondern es lückenlos für ein mögliches Audit zu rüsten. Wie Sie diesen Prozess strukturiert und effektiv angehen, zeigen wir Ihnen hier.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Zwischen Zahlen und Wirklichkeit: Was der BSI-Bericht für Ihren Sicherheitsalltag bedeutet
Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) wirkt wie eine Momentaufnahme in einem Jahr, das uns IT-Sicherheitsbeauftragten viel abverlangt hat. Es war ein Jahr voller stürmischer Entwicklungen, rasanter Angriffe und technischer Überraschungen. Und doch zeigt dieser Bericht sehr klar, dass die Lage zwar angespannt bleibt, aber keineswegs hoffnungslos ist. Vielmehr ist er eine Art Kompass, der uns Orientierung gibt und hilft, die wirklich entscheidenden Risiken zu erkennen.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Künstliche Intelligenz in der IT- Sicherheit – Chancen nutzen, Risiken beherrschen
Künstliche Intelligenz (KI) verändert die IT-Sicherheit schneller als jede andere Technologie der vergangenen Jahre. In vielen Unternehmen ist sie längst fester Bestandteil des Alltags. Sie analysiert Logdaten, bewertet Anomalien, filtert Alerts, erkennt Angriffsmuster und unterstützt bei der automatisierten Reaktion auf Vorfälle. Gleichzeitig schafft sie jedoch neue Risiken, die oft unterschätzt werden.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Vom Chaos zur Kontrolle – warum Wiederanlaufpläne die wahren Helden der IT-Resilienz sind
Wenn nach einem Cyberangriff plötzlich Bildschirme schwarz bleiben, Server nur noch kryptische Zeichen anzeigen und Telefone nicht mehr klingeln, verwandelt sich jede IT-Abteilung in eine Mischung aus Notaufnahme und Rätselshow. Wer jetzt hektisch reagiert, verliert wertvolle Zeit. Wer planlos improvisiert, riskiert, dass der Wiederanlauf länger dauert als der Angriff selbst.
+2
Vorschau anzeigen
Filter
Sortieren nach: