Suchergebnisse

207 Treffer
Enthalten in IT- & Informationssicherheit Update
Härtung als Pflichtübung: Wie Sie Cloud- und Container-Umgebungen wirklich sicher konfigurieren
Der Umzug in die Cloud und der Einsatz von Containern wie Docker und Kubernetes versprechen Agilität und Skalierbarkeit. Doch mit der Verlagerung der Infrastruktur auf Plattformen wie AWS, Azure oder GCP verschieben sich auch die Verantwortlichkeiten und damit die Sicherheitsrisiken. Im Shared-Responsibility-Modell ist der Anbieter für die Sicherheit der Cloud (z. B. Rechenzentrum und Hypervisor) zuständig, aber der Kunde – und damit Sie als Informationssicherheitsbeauftragter – ist voll verantwortlich für die Sicherheit in der Cloud.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Der effiziente Weg zum Notfallplan: BCM-Praxis ohne GRC-Komplexität
Sie als Informationssicherheitsbeauftragter oder Geschäftsführer wissen: Das Betriebliche Kontinuitätsmanagement (BCM) ist keine Kür mehr. Spätestens seit NIS2 und DORA ist die Cyberresilienz und damit die Fähigkeit, kritische Geschäftsprozesse nach einem Vorfall schnell wiederherzustellen, gesetzliche Pflicht.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Ein Update kann warten …“ – bis die Lücke zum Einfallstor wird
„Das Update kann noch ein paar Tage warten.“ Dieser eine Satz – ausgesprochen irgendwo zwischen Kaffeeküche und nächstem Meeting – kostet Unternehmen weltweit Milliarden. Er klingt vernünftig, pragmatisch, nachvollziehbar. Die Produktion läuft gerade auf Hochtouren, ein Systemneustart zur Unzeit könnte teuer werden. Außerdem ist ja noch nie etwas passiert. Bis zu jenem Freitagabend, an dem das Smartphone des Geschäftsführers aufleuchtet. Die Stimme am anderen Ende überschlägt sich fast: „Ransomware. Das gesamte Netzwerk. Produktion steht.“ Und dann der Satz, der alles ändert: „Die Angreifer sind über genau die Schwachstelle reingekommen, für die vor drei Wochen der Patch verfügbar war. Der Patch, den wir aufgeschoben haben.“
+2
Vorschau anzeigen
KI am Arbeitsplatz: Was ist hier wichtig für Sie
KI ist längst kein Zukunftsversprechen mehr. Viele von Ihnen nutzen sie bereits im Alltag, oft ohne groß darüber nachzudenken. Ob Sie eine Formulierung verbessern lassen, sich einen Text erklären oder eine Idee ausarbeiten lassen möchten: Ein paar Klicks und schon arbeitet ein digitaler Assistent für Sie mit.
Enthalten in IT- & Informationssicherheit Update
Die Wildnis der Cloud: So befreien Unternehmen ihre IT aus dem SaaS-Dschungel
Software-as-a-Service(SaaS)-Lösungen sind heute ein unverzichtbarer Bestandteil des modernen Unternehmensalltags. Sie steigern die Produktivität von Teams, ermöglichen agile Prozesse und versprechen den Fachbereichen eine schnelle Umsetzung von Innovationen. Die Cloud ist ein echter Beschleuniger für das Geschäft. Doch dieser schnelle, dezentrale Einsatz hat eine Kehrseite: Mit jeder neuen Anwendung steigt die Komplexität, und aus der anfänglichen Vielfalt wird schnell eine schwer kontrollierbare Unübersichtlichkeit.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Kritischer Legacy-Server ohne Updates – welche kompensierenden Maßnahmen sind im Audit gefordert?“
„Wir haben einen kritischen Produktionsserver, für den es keine Sicherheitsupdates mehr gibt und der nicht migriert werden kann. Ein Totalausfall wäre fatal. Welche kompensierenden Sicherheitsmaßnahmen muss ich zwingend ergreifen, um […]
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Datenschutzkonformer Einsatz von Microsoft 365 – so kann’s gehen
Wer sagt eigentlich, dass man Microsoft 365 nicht datenschutzkonform einsetzen kann? Jedenfalls nicht mehr der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI), denn dieser hat zuletzt einen über 100 Seiten starken Bericht vorgelegt. Ergebnis: ein datenschutzkonformer Betrieb von MS365 ist möglich – unter bestimmten Voraussetzungen.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
WSUS unter Beschuss, Sie als IT-Sicherheitsbeauftragter sind gefordert – Best Practice für Vorbereitung und Incident Response
Am Morgen des 24.10.2025 reagierte Microsoft schnell, die Warnungen waren laut und die Einschätzung klar: Common Vulnerability Scoring System [CVSS] 9.8, Risiko kritisch. Die Meldung verrät zwei Dinge: Erstens, kritische Lücken können jederzeit auftauchen. Zweitens, Angreifer adaptieren bekannte Forschung sehr schnell. Für Sie als IT-Sicherheitsbeauftragten heißt das: Die Vorbereitung entscheidet. Wer erst reagiert, wenn der Exploit in freier Wildbahn auftaucht, handelt zu spät.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Empfehlungen zu Microsoft Office vom BSI
Der Einsatz von Microsoft-Produkten ist datenschutzrechtlich nicht ohne. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jüngst jedoch Empfehlungen zur sicheren Konfiguration von Microsoft Office-Produkten für das Betriebssystem Microsoft Windows bereitgestellt.
Vorschau anzeigen
„Achtung, hier spricht der falsche Chef!
Stellen Sie sich vor, Ihr Telefon klingelt, und am anderen Ende meldet sich jemand freundlich, aber bestimmt: „Hier ist die IT. Wir brauchen sofort Ihr Passwort.“ Oder noch besser: „Guten Tag, ich rufe im Auftrag der Geschäftsführung an. Bitte überweisen Sie direkt 10.000 € – es ist sehr dringend.“ Klingt absurd? Leider nicht. Solche Anrufe gehören inzwischen zu den beliebtesten Maschen von Kriminellen.
Filter
Sortieren nach: