KRITIS in öffentlichen Verwaltungen

Meldepflicht bei IT-Sicherheitsvorfällen

KRITIS in öffentlichen Verwaltungen

Seit Juli 2015 ist das IT-Sicherheitsgesetz in Kraft. Es trägt der ­Tatsache Rechnung, dass die zunehmende Digitalisierung und Vernetzung auf der einen Seite große Wachstums- und Entwicklungspotenziale mit sich bringen, auf der anderen Seite jedoch die Verwundbarkeit von Kritischen Infrastrukturen (KRITIS) erhöhen. lesen

Aus erfolgreichen Cyber-Angriffen lernen

Verizon Data Breach Digest

Aus erfolgreichen Cyber-Angriffen lernen

Datenverletzungen nehmen an Komplexität zu; sie sind nicht länger auf IT-Abteilungen beschränkt, sondern bedrohen mittlerweile sämtliche Unternehmensbereiche. Wichtiger noch: Jede Kompromittierung hinterlässt nachhaltige, wenn nicht gar dauerhafte Spuren im Unternehmen. Deshalb ist es wichtig, von den Fehlern anderer zu lernen und für das eigene Unternehmen die richtigen Schlüsse zu ziehen. lesen

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Was ist die Lockheed Martin Cyber Kill Chain?

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr entlang der Angriffsschritte. lesen

DSGVO-konform in die Cloud

Datenschutz-Grundverordnung und die Cloud

DSGVO-konform in die Cloud

Die Cloud wird immer beliebter bei deutschen Unternehmen. Das ist das Ergebnis des Cloud Monitors 2017 von Bitkom und KPMG. Auf Organisationen, die personenbezogene Daten speichern oder verarbeiten, wartet jedoch eine besondere Herausforderung. Denn ab dem 25. Mai 2018 gilt EU-weit die neue Datenschutz-Grundverordnung (DSGVO). Und wer dann nicht auf Kundendaten achtet, für den wird es richtig teuer. Doch ist der DSGVO-konforme Umgang mit der Cloud keine Zauberei, sondern für jedes Unternehmen machbar. lesen

Blockchain – Potenzial und Gefahr zugleich

Sicherheitskonzepte von Anfang an einplanen

Blockchain – Potenzial und Gefahr zugleich

Wer heute das Buzzword Blockchain in einer Runde fallen lässt, hat sofort die volle Aufmerksamkeit. Doch was hat es mit dieser Technologie auf sich? Die einen ordnen Blockchain in die Kategorie „nur ein Hype“ ein. Andere sehen darin – wie auch schon mehrfach prophezeit – den Beginn eines neuen Finanzzeitalters. lesen

Gigantische Botnetze aus dem Internet of Things

DDoS der Dinge (DoT)

Gigantische Botnetze aus dem Internet of Things

Es wird erwartet, dass es bis zum Jahr 2020 24 Milliarden vernetzte IoT-Geräte weltweit geben wird. Die smarten Alltagsbegleiter schaffen allerdings neue Risiken für manipulative Eingriffe. Unternehmen, die sich bislang größtenteils auf analoge Geräte wie Kaffeemaschinen oder Kühlschränke konzentriert hatten, werden plötzlich zum IT-Anbieter. Massive Sicherheitsrisiken sind die Folge. lesen

Mehr Sicherheit durch flexible Konzepte

IT-Security Management & Technology Conference 2017

Mehr Sicherheit durch flexible Konzepte

Schon im kommenden Monat öffnet die „IT-Security Management & Technology Conference 2017“ ihre Tore. Das Programm bietet zahlreiche Möglichkeiten zum persönlichen Austausch. lesen

Creators Update bringt mehr Sicherheit für Windows 10

Windows-Sicherheit

Creators Update bringt mehr Sicherheit für Windows 10

Microsoft verbessert ständig die Sicherheit in Windows 10, und integriert in neuen Versionen auch neue Funktionen. Mit dem Windows 10 Creators-Update bringt Microsoft einige wichtige Neuerungen, wie das neue Windows Defender Security Center und die Windows Universal Update Platform. lesen

Wie Datenschutz-Tools bei der Entwicklung helfen

Privacy by Design

Wie Datenschutz-Tools bei der Entwicklung helfen

Datenschutz fängt bei der Entwicklung an. Privacy by Design ist deshalb nicht nur in der Datenschutz-Grundverordnung (DSGVO) verankert, auch Software-Nutzer fordern es. Wir geben einen Überblick, wie sich das Design-Prinzip praktisch umsetzen lässt. lesen

Automatisierter Schutz vor Cyberkriminalität

Threat Defense Lifecycle

Automatisierter Schutz vor Cyberkriminalität

IT-Bedrohungen werden immer komplexer. Um mit der wachsenden Bedrohung Schritt halten zu können, müssen Anbieter und Unternehmen neue Wege beschreiten, um sich vor Gefahren schützen zu können. Eine automatisierte Strategie kann dabei helfen, virtuelle Angriffe besser erkennen und bekämpfen zu können. Um eine Automatisierung der IT-Sicherheit zu erreichen, müssen Unternehmen allerdings zuerst wichtige Security-Systeme vernetzen. lesen