Suchergebnisse

BSIG Kritis-Gesetz und §8a

Aktuelles
Wo Schatten ist, ist auch Licht. Die Ereignisse um die Ukraine-Krise, die drohenden Versorgungsengpässe von Gas und Strom sowie die gestiegenen Kosten für Erzeugnisse aus kritischer Infrastruktur lassen uns über die Schattenseiten der aktuellen Situation nachdenken. Doch die Bestrebungen, die das Bundesamt für Informationstechnik, kurz BSI, mit dem BSIG nebst…
Weiterlesen

Risiko ist Eintrittswahrscheinlichkeit x Schaden Teil 2

Aktuelles
Ist die Stabsorganisation für das Risikomanagement aufgebaut und wir als Risikomanager mit den Stabskollegen Informations-Sicherheits-Beauftragter (ISB) sowie Datenschutzbeauftragter (DSB) auch im Verantwortlichkeitsbereich verbunden, lässt sich die Datengrundlage schaffen. Das Risikomanagement ist durch die Integration in alle Geschäftsprozesse als Matrix-Organisation in alle Risikogebiete involviert: • Geschäftsentwicklung • Recht und Verträge •…
Weiterlesen

Security-Prozesse automatisieren, am Beispiel von Updates

Aktuelles
Security-Prozesse automatisieren Vor kurzem haben wir im Artikel Umgang mit Software-Updates und Abkündigungen seitens Hersteller thematisiert, dass veraltete Software negative Auswirkungen auf die Sicherheit von Infrastrukturen haben kann, sich diese Aussage jedoch nicht verallgemeinern lässt, da es darauf ankommt, an welcher Stelle die Systeme zum Einsatz kommen und wie sie in der…
Weiterlesen

IT-Sicherheitsbetrachtung skalieren

Aktuelles
Es gibt einen Blumenstrauß an Möglichkeiten, heutigen IT-Schwachstellen zu begegnen. Dabei limitieren die Ressourcen Zeit und das Budget für die Infrastruktur, die jeweiligen Möglichkeiten. Wichtig ist es deshalb, die verfügbaren Ressourcen priorisiert einzusetzen. Gängige Überprüfungs-Mechanismen Um aktuelle Schwachstellen im Unternehmen zu erkennen, gibt es verschiedene Möglichkeiten.  Schwachstellenscan Der Schwachstellenscan ermöglicht…
Weiterlesen

IT-Strategie für den veränderten Arbeitsmarkt

Aktuelles
Studie bescheinigt Veränderung in der Präsenzarbeit Die Flexibilität im Umgang mit der Technik ist deutlich spürbar, die Home-Office Regelung zu Pandemiezeiten war für die Mitarbeiter ein Testballon, auch für solche, die sich die Remote Arbeit bisher nicht vorstellen konnten. Wir steuern im Arbeiten auf ein hybrides Konzept zu, das die…
Weiterlesen

menschliche Denkmuster in der Informations-Sicherheit

Aktuelles
Überspitzt: Das Internet ist böse. Wir haben eine Firewall, die uns vor all dem Bösen schützt. Und seitdem wir sie haben, ist uns nichts passiert, was vermutlich auch so bleiben wird. Wir alle sind geprägt von Denkmustern und entscheiden oftmals aus der Vergangenheit in die Zukunft, leiten ab, was wir…
Weiterlesen

Cloud-Strategie

Aktuelles
Die Nutzung von Cloud Computing nimmt, auch in Deutschland, stetig wachsend zu. Die Strategie für die Auslagerung ist dabei vielfältig. Oft wird die Strategie aus Kostensicht vorangetrieben und so beispielsweise ein Master-Vendor-Vertrag mit einem der großen Cloud Anbieter abgeschlossen. Im Shift Left Verfahren (1zu1 Migration der Daten in die Cloud)…
Weiterlesen

Der Ernstfall will geübt werden

Aktuelles
Der Ernstfall will geübt werden Kennen Sie das? Sie haben gerade Ihren Führerschein gemacht und der Fahrlehrer erklärt ein letztes Mal, dass mit dem Erwerb des Führerscheins die Erlaubnis, aber nicht das Können erworben wird; das Können durch praktisches Tun entsteht, worauf hin man sich beim Fahrsicherheitstraining anmeldet, weil man…
Weiterlesen

Penetrations-Test-Ergebnisse strategisch nutzen

AktuellessecuriCAD
Es gibt eine Vielzahl an Möglichkeiten, Informationen über die aktuelle Lage auf dem Weg zu mehr Sicherheit im Unternehmen zu erarbeiten. Einer dieser Methoden ist die Durchführung von Penetrations-Tests. Dabei ermittelt ein fachkundiger Penetrations-Tester den Sicherheits-Status, untersucht die Infrastruktur auf Schwachstellen und identifiziert wichtige Arbeitsschritte zur Absicherung der Infrastruktur. Wir…
Weiterlesen

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.