Das Home-Office stellt eine Ergänzung des unternehmerischen Wertschöpfungsportfolios dar, das seinen in Corona-Zeiten erkämpften Platz sicher nicht mehr räumen wird. (Bild: gemeinfrei)
Risiken und Möglichkeiten für IT-Sicherheitsverantwortliche

Auswirkungen der Corona-Krise auf die IT-Sicherheit

Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze ins Home Office, sofern möglich. Welche Konsequenzen ergeben sich aber aus diesem – eher aus der Not geborenen – New Work Ansatz für die IT-Sicherheit in Unternehmen?

Weiterlesen
Ein systematisches Prozedere im Auswahlprozess eines Managed Security Service Providers hilft enorm, den richtigen Partner für den Schutz unersetzlicher Unternehmenswerte zu finden. (Bild: leowolfert - stock.adobe.com)
Sicherheitsdienstleister für den Mittelstand

So findet man als KMU einen MSSP

Unternehmen jeder Größe müssen mit Blick auf die angespannte Bedrohungslage mehr denn je sicherstellen, dass ihre Systeme optimal geschützt sind. Insbesondere für Mittelständler ist das keine leichte Aufgabe. Um ihre in der Regel kleinen IT-Teams zu unterstützen, empfiehlt es sich, einen externen Sicherheitsdienstleister ins Boot zu holen. Bei dessen Auswahl sollten neun Aspekte beachtet werden.

Weiterlesen

Anbieter zum Thema

Zero Based Budgeting (ZBx) ist mehr als ein reines Budgetplanungstool, es hilft vielmehr tatsächlich Kosten einzusparen und gleichzeitig die Cyberabwehrmaßnahmen auf ein schlagkräftigeres Niveau zu heben.  (©Pcess609 - stock.adobe.com)
Investitionen in die Cyberabwehr ermöglichen

Mit Zero Based Budgeting (ZBx) Cyberkosten senken

Die Zahl der Cyberangriffe auf Unternehmen steigt und effektive Schutzmechanismen gegen Hackerangriffe werden immer wichtiger. Unternehmen sind sich dieser Bedrohungslage bewusst und investieren in ihre Cybersicherheit. Oft stellen sich jedoch nicht die gewünschten Effekte ein. Durch die Anwendung von ZBx-Prinzipien wird es möglich, mehr aus den Cyberinvestitionen herauszuholen und Kostenpotenziale freizusetzen, die gezielt in moderne, effektive Sicherheitsmaßnahmen fließen können.

Weiterlesen
Die verletzliche Natur der Cybergesellschaft ist an sich nichts Neues, neu ist das hohe Aufkommen innovativer Lösungsansätze vieler einzigartiger Cybersecurity-Startups. (©jamesteohart - stock.adobe.com)
Cyber-Unicorns

Die erfolgreichsten IT-Security-Startups

Unicorns – also Einhörner – sind eigentlich seltene Fabelwesen, aber in der aktuellen Venture-Capital-Landschaft gibt es sie in Form einzigartiger Startups im Überfluss. Denn mit jeder neuen Generation von Ransomware und jedem neuen Internet-Meltdown greifen Investoren scheinbar stets tiefer in den eigenen Tresor, um aufkeimende Innovationen rund um die Cybersicherheit zu sponsern.

Weiterlesen

Bildergalerien

Nach ISACA besteht eine der größten Herausforderungen in der IT-Security darin, Mitarbeiter zu gewinnen und auch dauerhaft zu halten. (©tomertu - stock.adobe.com)
Rekrutierung in der IT-Security im Rahmen der digitalen Transformation

IT-Talent braucht Geschäftssinn

Digitale Transformation bringt einen fundamentalen Change innerhalb eines Unternehmens mit sich. Ein erfolgreicher Change zeichnet sich immer dadurch aus, dass dieser nachhaltig und mit den Menschen im Unternehmen zusammen umgesetzt wird. Ein Security Awareness Programm, das auf positiv verstärkende Interaktion mit den Mitarbeiterinnen und Mitarbeitern setzt, unterstützt eine Digitalisierung, die diese Kriterien erfüllt.

Weiterlesen
Die Kernfrage für das Identity Management lautet: „Wer bin ich?“ und „Wie beweise ich, dass ich tatsächlich ... ich bin?“ (Bild: gemeinfrei)
Blockchain-basierte Authentifizierung

Die Zukunft des Identitätsmanagements

Persönliche Daten sind wertvoll – Behörden und Unternehmen wollen möglichst uneingeschränkten Zugang zu unseren persönlichen Informationen, um ein personalisiertes Kundenerlebnis zu schaffen. Informationen zu Bewegungsmustern, Einkäufen, Online-Recherchen, Schlafgewohnheiten und Kontakten stehen all denen zur Verfügung, die persönliche Daten kaufen oder stehlen möchten.

Weiterlesen
Neues Jahr, neuer Podcast: Unser Themenspektrum reicht diesmal von automatischen Patches bis zum digitalen Nachlass. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 49

Knallerei mit Todesfällen

Trotz Böllerverkaufsverbot zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im Podcast bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz, Patches und Kill-Switches sowie die menschliche Endlichkeit.

Weiterlesen

Downloads