Nach einem erfolgreichen Cyberangriff gilt es zunächst Ruhe bewahren und dann konzentriert nach einem klaren, vorher abgestimmten Plan vorzugehen. (Bild: Andrea Danti - stock.adobe.com)
Fünf entscheidende Maßnahmen nach einem Cyberangriff

Was tun wenn ich gehackt wurde?

Bei einem IT-Notfall hilft erstmal nur eins: Ruhe bewahren. Um schnell ins Handeln zu kommen und schlimmere Folgen zu verhindern, ist strukturiertes Vorgehen unerlässlich. Fünf Maßnahmen sollten Unternehmen daher bei einem IT-Sicherheitsvorfall unbedingt ergreifen: strukturiert Handeln, offen kommunizieren, Expert*innen hinzuziehen, lernen und langfristig eine IT-Sicherheitsstrategie fest verankern.

Weiterlesen
Die Deutsche Telekom übernimmt die Koordination einer Initiative zum Aufbau eines EU-weiten,auf Quantenphysik basierenden Kommunikationsnetzes.  (Bild: ©kras99 stock.adobe.com)
Ein auf Quantenphysik basierendes Kommunikationsnetz in der Mache

Deutsche Telekom darf den Aufbau der EU-Hochsicherheitsnetze leiten

Die Europäische Kommission hat die Deutsche Telekom ausgewählt, den Aufbau der EU-weiten hochsicheren Kommunikationsinfrastruktur „EuroQCI“ zu leiten und zu koordinieren. Unter dem Projektnamen „Petrus“ übernimmt die Telekom die Rolle des Koordinators zusammen mit den Partnern Airbus DS, Thales SIX und AIT sowie einer Gruppe von Experten aus Wissenschaft und Industrie.

Weiterlesen

Bildergalerien

Der CISO muss in der Lage sein, mit dem C-Level bzw. Vorstand zusammenzuarbeiten, Geschäftsanforderungen zu verstehen sowie neue Initiativen zu ermöglichen. (Bild: Blue Planet Studio - stock.adobe.com)
Berufsbild im Wandel

CISOs gewinnen an Bedeutung und Einfluss

Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutz­bestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion der CISOs.

Weiterlesen
Über eine Netzwerksegmentierung, beispielsweise durch die Separation von Servern, Clients und Produktionsnetzen, lassen sich bereits in 80 – 90 Prozent aller Fälle verhindern, dass sich Ransomware auf weitere Systeme ausbreitet. (Bild: Suttipun - stock.adobe.com)
Cyberattacken mit Verschlüsselungstrojanern

Prävention und Vorgehen bei einem Ransomware-Angriff

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland als besorgniserregend. Insbesondere die Schäden durch Ransomware-Attacken sind laut dem Digitalverband Bitkom e.V. seit 2019 um 358 Prozent angestiegen und treffen heute Betriebe aller Branchen und Größen. Dieser Beitrag zeigt, wie Unternehmen sich präventiv schützen können und was im Falle einer Verschlüsselung durch Ransomware zu tun ist.

Weiterlesen
Die Cloud kann Blindspots innerhalb der Sicherheitslandschaft erzeugen. (Bild: gemeinfrei)
Cloud Security

Sicherheit in der Cloud ist Teamwork

Nachdem jahrelang die Cloud als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die anscheinende Gewissheit, dass der Cloud Provider ja bestens gerüstet ist, alle Gefahren abzuwenden. Es ist müßig zu belegen, dass eines so falsch ist wie das andere. Tatsache ist, dass Datensicherheit eine Aufgabe ist, die nicht einfach abgegeben werden kann.

Weiterlesen