„Cybersicherheit kann nur dann effektiv sein, wenn sie über eine starke Prüfungskomponente verfügt, wenn Risikomanagement beherrscht wird, wenn es Synergien mit den Bemühungen um den Datenschutz gibt und wenn sie durch einen geeigneten Rahmen für die Steuerung digitaler Technologien in digitale Technologieprojekte eingebettet ist.“ sagt Chris Dimitriadis, Vorstandsvorsitzender von ISACA Europe im Gespräch mit Security-Insider. (Bild: ISACA)
ISACA und ECSO wollen die Cyber­sicherheits­praktiken der EU stärken

Fachkräfte mit einer ganzheitlichen Cybersicherheits-Expertise ausstatten

Die ISACA tritt der Europäischen Organisation für Cybersicherheit bei und will damit den Sicherheitsrahmen der EU, einschließlich der Cyber­sicherheit, stärken. Auch will sie helfen, EU-Bürger, Unternehmen, Infrastrukturen und die digitale Landschaft als Ganzes vor Cyber-Bedrohungen zu schützen; berichtet Chris Dimitriadis, Vor­stands­vor­sitz­en­der der ISACA Europe im Gespräch mit Security-Insider.

Weiterlesen

Anbieter zum Thema

Heartbleed ist eine schwerwiegende Sicherheitslücke in der Open-Source-Bibliothek OpenSSL. (Bild: gemeinfrei)
Definition Heartbleed

Was ist Heartbleed?

Heartbleed ist der Name einer schwerwiegenden, im Jahr 2014 entdeckten Sicherheitslücke in der von vielen Webservern verwendeten Open-Source-Bibliothek OpenSSL. Durch einen Programmierfehler in der Verarbeitung von Heartbeat-Nachrichten verschlüsselter TLS-Verbindungen lassen sich unbefugt Speicherinhalte wie Benutzernamen oder Passwörter von Servern und Clients auslesen. Die Sicherheitslücke war von 2012 bis 2014 vorhanden und wurde mit der OpenSSL-Version 1.0.1g im April 2014 geschlossen.

Weiterlesen

Bildergalerien

Dell Technologies und Intel® zeigen, wie sich kleine und mittelständische Unternehmen vor Cyberattacken schützen können. (Bild: NicoElNino - stock.adobe.com)
Cybersicherheit im Mittelstand

Wurde Ihr Unternehmen schon gehackt?

Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der Angriffsfläche bei den Endgeräten. Dell Technologies und Intel® zeigen, wie es geht.

Weiterlesen
Ein Großteil der Sicherheitsmaßnahmen für traditionelle Büroumgebungen ist auch im Homeoffice anwendbar, ohne die Arbeitsprozesse unnötig einzuschränken. (Bild: gemeinfrei)
Sicherheit für Büro und Homeoffice

Keine Abstriche bei der IT-Sicherheit im Home-Office

IT-Administratoren stehen vor der Aufgabe, Netzwerkstruktur und Sicherheitsanwendungen flexibel zu gestalten und an die Bedürfnisse verteilt arbeitender Teams anzupassen. Das Personal soll jederzeit und von überall sicher auf die für sie notwendigen Geschäftsinformationen zugreifen können. Diese Anforderung wird die IT dauerhaft begleiten, denn der hohe Anteil der Fernarbeit bleibt durch die Corona-Pandemie bestehen.

Weiterlesen
Es ist absolut notwendig, den Zugang aller Anwender zu sichern und nicht nur den von privilegierten Konten. (Bild: Alex - stock.adobe.com)
Zugangssicherheit im Unternehmen

PAM alleine reicht nicht!

Die Notwendigkeit, den Zugang zu den Infrastrukturen von Organisationen zu sichern, war noch nie so groß wie heute. Die Sicherung des Zugangs ermöglicht es den Unternehmen, die Kontinuität ihres Geschäftsbetriebs zu gewährleisten, die gesetzlichen Vorschriften einzuhalten und vor allem die Daten für alle zugänglich zu machen, um Innovationen zu ermöglichen und so ihre wirtschaftliche Wettbewerbsfähigkeit zu sichern.

Weiterlesen
Die Einhaltung internationaler Standards ist für Unternehmen aus dem IT-Sicherheitsbereich eine wichtige Voraussetzung, um bei Kunden und Partnern nachhaltig Vertrauen zu schaffen. (Bild: Kaspersky)
Vertrauen ist gut, nachprüfbares Vertrauen ist besser!

Software Bill of Materials (SBOM): Transparenz für Software-Hersteller

Insbesondere bei Software-Produkten halt sich die Transparenz bei den meisten Anbietern sehr in Grenzen. Aus welchen einzelnen Komponenten eine komplexe Software-Lösung besteht, ist meist vollkommen intransparent und gefährdet dadurch nicht selten die Sicherheit der Unternehmen, die solche Software einsetzen. Ein vielversprechendes Konzept zur Erhöhung der Transparenz der Bestandteile von Software ist „Software Bill of Materials“ (SBOM).

Weiterlesen

Downloads