Anbieter zum Thema

Ein anspruchsvoller Rechtsrahmen soll in Europa den Schutz des Cyberspace steigern. Die großflächige Abhängigkeit europäischer Firmen von der Versorgung mit kritischen Komponenten aus Drittstaaten erschwert den Erhalt der Konformität. Abhilfe sollen neue legislative Initiativen schaffen. (©viperagp - stock.adobe.com)
Kritische Infrastrukturen

KRITIS(ch) betrachtet

Wie „sicher“ ist sicher genug? Das regulatorische Rahmenwerk rund um den Betrieb kritischer Infrastrukturen will diese Frage verbindlich beantworten. Zwei neue Direktiven auf EU-Ebene müssen demnächst wieder in nationales Recht einfließen. Inzwischen nimmt die novellierte KRITIS-Verordnung 2.0 deutsche Unternehmen nach verschärften Vorgaben in die Pflicht.

Weiterlesen
Mit einer Phishing-Mail konnten Unbekannte per Identitätsdiebstahl ein nicht über MFA abgesichertes Postfach übernehmen und so dem Unternehmen 640.000 Euro Schaden verursachen. Jetzt redet KTR Systems offen über den Angriff und die Folgen. (Bild: mpix-foto - stock.adobe.com)
Interview zum Cyberangriff auf KTR Systems

Gehackt! Ein Unternehmen berichtet

Hackerangriffe können KMU genauso sehr treffen wie große Konzerne. Was beide ebenfalls gemeinsam haben: Sie wollen als Opfer aus Scham meist nicht über die Ereignisse sprechen. Ganz im Gegensatz zu Olaf Korbanek, IT-Leiter bei der KTR Systems GmbH, und Stefan Ohlmeyer vom IT-Partner Sievers-Group. Ein Interview über geduldige Systemeindringlinge, den Dreiklang der IT-Sicherheit und den Wert von externer Unterstützung.

Weiterlesen

Bildergalerien

Betrachtet man die Möglichkeiten und Chancen, die Fuzzing bietet, dürfte eigentlich keine Software mehr ausgeliefert werden, die Fehler enthält, welche mittels Fuzzing hätten verhindert werden können. (Bild: gemeinfrei)
Fuzzying vs. statische Codeanalyse

Ist modernes Fuzzing die Zukunft von DevSecOps?

Hinter dem Begriff DevSecOps steckt die Idee, dass jedes Teammitglied eines Softwareprojekts für die Entwicklung, den Betrieb und die Sicherheit des gesamten Softwareprojekts verantwortlich ist. Aus der Sicherheitsperspektive steht die Verantwortungsverteilung für die Sicherheit der Systeme im Mittelpunkt. Dabei versprechen u.A. statische Codeanalysen, Testgeneratoren und zahlreiche Machine Learning-Ansätze einen erhöhten Grad an Automatisierung.

Weiterlesen
Über Benutzerverwaltung und die Einrichtung von Standardrichtlinien können AWS-Dienste sicherer gemacht werden. (Bild: yu_photo - stock.adobe.com)
Geteilte Verantwortung

7 Einstellungen, die AWS-Konten sicherer machen

Wenn Sie gerade Ihr Amazon Web Services (AWS)-Konto eingerichtet haben und sich Sorgen um die Datensicherheit machen, gibt es dafür gute Gründe: Oftmals setzen ungewisse unternehmensweite Einstellungen oder einfache Fehlkonfigurationen die Daten einem hohen Risiko aus. Mit ein paar einfachen Schritten kann man jedoch die AWS-Sicherheit deutlich erhöhen.

Weiterlesen
Mit einer Incident Response-Lösung können Unternehmen ein Frühwarnsystem erhalten, das nicht nur hilft, die Folgerisiken einer Attacke zu minimieren, sondern im Idealfall Angriffe im Keim erstickt. (Bild: Skórzewiak - stock.adobe.com)
Mit Incident Response schnell reagieren

Gefahrenabwehr bei Ransomware-Attacken

Rund um den Globus nimmt die Zahl der Cyberattacken weiter zu. Unternehmen jeder Größe müssen damit rechnen, von Angreifern ins Visier genommen zu werden. Auf dem Weg zur richtigen Strategie, um sich gegen Cybergefahren, insbesondere Ransomware, zu wappnen, müssen sie jedoch einige Hürden überwinden. Das kann gelingen, wenn sie auf Incident-Response-Lösungen setzen und dabei fünf Punkte beachten.

Weiterlesen

Downloads