Logo
19.07.2018

Artikel

Cybersicherheit: eine Chance für Führungskräfte im Zeitalter der digitalen Transformation

Zum Schutz einer Organisation reichen kleinen Gruppen hochspezialisierter technischer Experten, die solche Bedrohungen analysieren, nicht aus. Moderne Unternehmen streben derzeit ein holistischeres Verständnis für die Natur der Risiken und deren potentielle Auswirkungen auf ihre ...

lesen
Logo
05.07.2018

Artikel

Was ist die (ISC)2 Cybersicherheitszertifizierung?

Mit der Vorbereitung auf eine (ISC)2-Zertifizierung, beispielsweise die weithin anerkannte Qualifikation als Certified Information Systems Security Professional (CISSP) oder ein anderes Zertifikat, wollen die Teilnehmer meist ihre Karrierechancen erhöhen, sich beruflich verbesser...

lesen
Logo
21.06.2018

Artikel

SSCP – Cybersicherheit ist eine Trumpfkarte im heutigen IT-Arbeitsmarkt

In unserer zunehmend vernetzten Welt ist es wichtiger denn je, IP-Systeme und -Services stets aktuell und verfügbar zu halten. Business Continuity ist das Schlagwort des Tages. Und genau diese fortlaufende Verfügbarkeit der IT-Systeme und –Daten wird von den zunehmenden Cyberrisi...

lesen
Logo
29.11.2017

Artikel

Auswege für cyberkriminelle Jugendliche

Eine Studie zeigt: Jugendliche werden aus Idealismus zu Cyberkriminellen, nicht wegen des schnellen Geldes. Experten glauben, dass man zwei Fliegen mit einer Klappe schlagen könnte, wenn man junge Cyber-Straftäter zu Security-Profis ausbilden würde. Man könnte die Cyberkriminalit...

lesen
Logo
11.10.2017

Artikel

Fehlende Fortbildungen gefährden IT-Sicherheit

Eine von (ISC)² durchgeführte Studie zeigt, dass in Unternehmen oft die Mittel für Trainings der eigenen IT-Talente fehlen und zum kritischen Qualifikationsmangel in der Cybersicherheit beitragen. Obwohl laut den Ergebnissen in 63 Prozent der Unternehmen IT-Sicherheitskräfte fehl...

lesen
Logo
12.07.2017

Artikel

WannaCry – Anatomie eines (erfolgreichen) Angriffs

WannaCry hat rund um den Globus die Alarmglocken zum Läuten gebracht, für Chaos gesorgt und es bis in die Abendnachrichten geschafft. Die spannende Frage dabei ist, warum der Angriff besonders im Mittelstand so erfolgreich sein konnte und ob es Aussicht auf Besserung gibt. Besond...

lesen
Logo
08.03.2017

Artikel

Großer Fachkräftemangel bei Cybersecurity

In der Cybersicherheitsbranche werden bis 2022 1,8 Millionen Mitarbeiter fehlen. Das zeigt eine Befragung des Centers für Cyber Safety und Education, gesponsert von der gemeinnützigen Fachorganisation (ISC)². Die Zahlen bedeuten einen Anstieg von 20 Prozent gegenüber der Fünf-Jah...

lesen
Logo
08.03.2017

Artikel

Fachkräftemangel bei Cybersecurity wird dramatisch

In der Cybersicherheitsbranche werden bis 2022 1,8 Millionen Mitarbeiter fehlen. Das zeigt eine Befragung des Centers für Cyber Safety und Education, gesponsert von der gemeinnützigen Fachorganisation (ISC)². Die Zahlen bedeuten einen Anstieg von 20 Prozent gegenüber der Fünf-Jah...

lesen
Logo
23.11.2016

Artikel

Das NAS-System als Backdoor zum Netzwerk

„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.

lesen
Logo
23.11.2016

Artikel

Das NAS-System als Backdoor zum Netzwerk

„Network Attached Storage“- oder NAS-Systeme können durch schlechte Sicherheitsvorkehrungen zur Hintertür zum Netzwerk werden. Bedroht ist vor allem der Mittelstand, in dem die kostengünstigen Massenspeichersysteme oft zu Backup-Zwecken dienen.

lesen
Logo
12.10.2016

Artikel

Diversität als Ziel in der Cyber-Sicherheit

Warum arbeiten eigentlich so wenige Frauen im Bereich der IT-Sicherheit? Und was können wir angesichts des drohenden Fachkräftemangels in der IT tun, um dies zukünftig zu ändern? Dieser Beitrag liefert einige Lösungsansätze.

lesen
Logo
02.08.2016

Artikel

Aufruf zur Global Information Security Workforce Study 2017

Welche Trends bewegen die IT-Sicherheit? Wie sieht die Bedrohungslandschaft aus? Und wie steht es um die Arbeitsauslastung, Fort- und Weiterbildungsmöglichkeiten sowie Budgetentwicklung für IT-Security-Verantwortliche? Derartige Fragen will (ISC)² im Rahmen einer Umfrage klären.

lesen
Logo
01.08.2016

Artikel

Neu als CISO oder Sicherheitsverantwortlicher – was nun?

Haben Sie eine neue Stelle als Chief Information Security Officer (CISO), Chief Security Officer (CSO), Leiter Informationssicherheit oder ähnliches angetreten? Herzlichen Glückwunsch! Es kann ein großartiger Job sein oder Ihr schlimmster Albtraum – manchmal sogar annähernd zur g...

lesen
Logo
29.06.2016

Artikel

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt.

lesen
Logo
27.06.2016

Artikel

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt.

lesen
Logo
27.06.2016

Artikel

Der Brexit aus Sicht von Rechts- und Wirtschaftsvertretern

Der drohende Brexit betrifft nicht nur den realen sondern auch den digitalen Binnenmarkt. IT-Anbieter und -Dienstleister schauen sowohl wirtschaftlich als auch rechtlich unsicheren Zeiten entgegen. Security-Insider hat ein paar Stellungnahmen zum Brexit gesammelt.

lesen
Logo
10.02.2016

Artikel

Never change a running system?

Die IT-Organisation ist heute in weiten Teilen mehr von Reaktion denn von Aktion geprägt. Das liegt weniger an der fehlenden Expertise der handelnden Personen, sondern ist durch die Dauerschleife aus schnellen Reaktionen auf auftretende Situationen und den daraus wieder entstehen...

lesen
Logo
15.01.2016

Artikel

Informationssicherheit in der Industrie 4.0

Big Data bekommt im Internet der Dinge eine völlig neue Dimension, denn Industrie 4.0 und „smarte“ Endgeräte werden uns Datenmengen nie gekannten Ausmaßes bescheren. Doch das Mehr an erhobenen Informationen und Systemen weckt bei Cyber-Kriminellen auch Begehrlichkeiten.

lesen
Logo
07.12.2015

Artikel

Forensik in der modernen Cyber-Welt

IT-Forensik zielt in erster Instanz nicht auf die Ermittlung der Täter ab. Vielmehr dient sie dazu, den Ablauf der Attacke zu rekonstruieren. So lassen sich verloren geglaubte Daten wiederherstellen, potenzielle Angriffsvektoren identifizieren und künftige Attacken vermeiden. Doc...

lesen
Logo
15.10.2015

Artikel

Wir vernetzen Geräte, ohne die Risiken zu beachten

Das Internet der Dinge soll unser Leben bereichern. Doch wie so oft wollen Privatanwender die Technik hauptsächlich nutzen, nicht administrieren. Damit holen sie sich Sicherheitsrisiken ins Haus. Wir haben im Vorfeld des (ISC)² EMEA Security Congress mit dem Keynote Speaker Andy ...

lesen
Logo
02.10.2015

Artikel

Security-Experten verlieren Bezug zur IT

Die IT entgleitet immer weiter unserer Kontrolle. Die Entwicklung erinnert stark an die Automobilindustrie: Der Blick auf Systeminterna wird künstlich erschwert, um das Know-how nach Möglichkeit zu schützen. Doch dies geht zu Lasten der Qualifikation künftiger Sicherheitsexperte...

lesen
Logo
02.10.2015

Artikel

Security-Experten verlieren Bezug zur IT

Die IT entgleitet immer weiter unserer Kontrolle. Die Entwicklung erinnert stark an die Automobilindustrie: Der Blick auf Systeminterna wird künstlich erschwert, um das Know-how nach Möglichkeit zu schützen. Doch dies geht zu Lasten der Qualifikation künftiger Sicherheitsexperte...

lesen
Logo
18.08.2015

Artikel

Sicherheit in der Cloud fängt bei den Mitarbeitern an

Europa ist in der Cloud-Thematik angekommen: Die EU plant in ihrer Digitalstrategie eine „Initiative für eine europäische Cloud“ und will diese bald vorstellen. Unternehmen sind einen Schritt weiter und Nutzen die Angebote von Amazon, Microsoft, Google und Co. schon längst.

lesen
Logo
30.07.2015

Artikel

Sicherheit in der Cloud fängt bei den Mitarbeitern an

Europa ist in der Cloud-Thematik angekommen: Die EU plant in ihrer Digitalstrategie eine „Initiative für eine europäische Cloud“ und will diese bald vorstellen. Unternehmen sind einen Schritt weiter und Nutzen die Angebote von Amazon, Microsoft, Google und Co. schon längst.

lesen
Logo
26.03.2015

Artikel

(ISC)² überarbeitet CISSP-Zertifizierung

Standards sind aus der IT nicht wegzudenken, müssen aber weiterentwickelt werden. Dies gilt auch für standardisierte Schulungen wie den CISSP von (ISC)². Der Zertifizierungsanbieter überarbeitet deshalb kontinuierlich sein Lehrprogramm, der nächste große Lauf ist für April dieses...

lesen
Logo
26.02.2015

Artikel

„Improve your Security“ nimmt Internet-Nutzer an die Hand

Wer sich im Internet bewegt, sollte sich mit IT-Sicherheit auseinandersetzen. Dies gilt umso mehr, als dass soziale Netzwerke und mobile Geräte aus dem Alltag nicht mehr wegzudenken sind. Mit dem eBook „Improve your Security“ bietet der (ISC)²-zertifizierte IT-Security-Experte So...

lesen
Logo
16.04.2014

Artikel

Ausbildung zum IT-Forensik-Experten CCFP-EU

Der gemeinnützige Verband für Fachkräfte im Bereich Informations- und Softwaresicherheit, (ISC)² bietet jetzt in Europa die Zertifizierung zum „Certified Cyber Forensics Professional – European Union“ (CCFPSM-EU) an. Anmeldungen zur Prüfung sind ab sofort möglich, die erste Prüfu...

lesen
Logo
05.07.2013

Artikel

Zahlt kostenlose Sicherheit sich wirklich aus?

Malware, Hacking-Attacken, Software-Schwachstellen: Ist es angesichts der ausufernden Bedrohungslandschaft überhaupt möglich, sich mit Security-Tools für lau umfassend abzusichern? In diesem Beitrag gehen wir dieser Frage auf den Grund.

lesen
Logo
03.05.2013

Artikel

Fachliche Zertifizierung für Cloud-Sicherheit

Der Zertifizierungsanbieter (ISC)² und die Cloud Security Alliance wollen gemeinsam eine fachliche Zertifizierung für Informationssicherheit entwickeln. Die Kooperationsvereinbarung legt den Schwerpunkt auf die Sicherheit moderner, insbesondere Cloud-basierter Geschäftssysteme.

lesen
Logo
03.05.2013

Artikel

Fachliche Zertifizierung für Cloud-Sicherheit

Der Zertifizierungsanbieter (ISC)² und die Cloud Security Alliance wollen gemeinsam eine fachliche Zertifizierung für Informationssicherheit entwickeln. Die Kooperationsvereinbarung legt den Schwerpunkt auf die Sicherheit moderner, insbesondere Cloud-basierter Geschäftssysteme.

lesen
Logo
09.04.2013

Artikel

CISSP-Workshop und diverse Security-Vorträge

Der Zertifizierungsanbieter (ISC)² lädt für Mitte April zur SecureMunich Conference 2013 ein. Außenstehende können zusätzlich einen Schnupper-Workshop besuchen, der sich mit Information Security Governance and Risk Management sowie Kryptographie beschäftigt.

lesen
Logo
28.03.2013

Artikel

Die Cybersecurity-Richtlinie der EU-Kommission

Mit der neuen Cybersecurity-Richtlinie will die EU dafür sorgen, dass Unternehmen angemessene Sicherheitsmaßnahmen ergreifen und Sicherheitsvorfälle zeitnah an nationale Behörden melden. Doch welche Unternehmen sind betroffen und welche Konsequenzen zieht die Richtlinie nach sich...

lesen
Logo
14.02.2013

Artikel

Sicherheitsüberwachung auch auf Applikationsebene

Bedrohungen adressieren längst nicht mehr nur die Betriebssystemebene mit Diensten wie FTP, Telnet und E-Mail. Weil immer mehr Attacken auf der Anwendungsebene ablaufen, fordern Firmen vermehrt eine Applikationsüberwachung durchs Security Information and Event Management (SIEM).

lesen
Logo
13.02.2013

Artikel

Was leisten SIEM-Systeme in der Praxis?

Sicherheitsprobleme der IT-Systeme lassen sich schnell lösen, wenn sich sicherheitsrelevante Ereignisse aus den Systemmeldungen der IT-Systeme im Rechenzentrum vollständig herausfiltern und monitoren lassen. Security Information- und Event Management Systeme (SIEM) können das sch...

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
16.09.2011

Artikel

Welchen Preis zahlen Unternehmen für den Smartphone-Einsatz?

Nahezu jedes Unternehmen nutzt inzwischen Smartphones und Tablet-PCs, denn der Druck diese einzuführen ist hoch. Man könnte ja beispielsweise Geld durch effizientere Prozesse und mobile Mitarbeit einsparen. Doch wissen die Unternehmen wirklich, welchen Preis sie dafür bezahlen? L...

lesen
Logo
13.07.2011

Artikel

Risiken der Auslagerung in die Public Cloud von vornherein minimieren

Viele Unternehmen marschieren mit großen Schritten in Richtung Cloud Computing, da es Möglichkeiten bietet, kostengünstig und flexibel IT-Infrastrukturen und Anwendungen zu betreiben. Den Chancen stehen aber auch Risiken gegenüber. Dabei kommt es besonders darauf an, einen klar d...

lesen
Logo
13.07.2011

Artikel

Risiken der Auslagerung in die Public Cloud von vornherein minimieren

Viele Unternehmen marschieren mit großen Schritten in Richtung Cloud Computing, da es Möglichkeiten bietet, kostengünstig und flexibel IT-Infrastrukturen und Anwendungen zu betreiben. Den Chancen stehen aber auch Risiken gegenüber. Dabei kommt es besonders darauf an, einen klar d...

lesen