Suchergebnisse

IT-Sicherheitsbetrachtung skalieren

Aktuelles
Es gibt einen Blumenstrauß an Möglichkeiten, heutigen IT-Schwachstellen zu begegnen. Dabei limitieren die Ressourcen Zeit und das Budget für die Infrastruktur, die jeweiligen Möglichkeiten. Wichtig ist es deshalb, die verfügbaren Ressourcen priorisiert einzusetzen. Gängige Überprüfungs-Mechanismen Um aktuelle Schwachstellen im Unternehmen zu erkennen, gibt es verschiedene Möglichkeiten.  Schwachstellenscan Der Schwachstellenscan ermöglicht…
Weiterlesen

IT-Strategie für den veränderten Arbeitsmarkt

Aktuelles
Studie bescheinigt Veränderung in der Präsenzarbeit Die Flexibilität im Umgang mit der Technik ist deutlich spürbar, die Home-Office Regelung zu Pandemiezeiten war für die Mitarbeiter ein Testballon, auch für solche, die sich die Remote Arbeit bisher nicht vorstellen konnten. Wir steuern im Arbeiten auf ein hybrides Konzept zu, das die…
Weiterlesen

menschliche Denkmuster in der Informations-Sicherheit

Aktuelles
Überspitzt: Das Internet ist böse. Wir haben eine Firewall, die uns vor all dem Bösen schützt. Und seitdem wir sie haben, ist uns nichts passiert, was vermutlich auch so bleiben wird. Wir alle sind geprägt von Denkmustern und entscheiden oftmals aus der Vergangenheit in die Zukunft, leiten ab, was wir…
Weiterlesen

Cloud-Strategie

Aktuelles
Die Nutzung von Cloud Computing nimmt, auch in Deutschland, stetig wachsend zu. Die Strategie für die Auslagerung ist dabei vielfältig. Oft wird die Strategie aus Kostensicht vorangetrieben und so beispielsweise ein Master-Vendor-Vertrag mit einem der großen Cloud Anbieter abgeschlossen. Im Shift Left Verfahren (1zu1 Migration der Daten in die Cloud)…
Weiterlesen

Der Ernstfall will geübt werden

Aktuelles
Der Ernstfall will geübt werden Kennen Sie das? Sie haben gerade Ihren Führerschein gemacht und der Fahrlehrer erklärt ein letztes Mal, dass mit dem Erwerb des Führerscheins die Erlaubnis, aber nicht das Können erworben wird; das Können durch praktisches Tun entsteht, worauf hin man sich beim Fahrsicherheitstraining anmeldet, weil man…
Weiterlesen

Penetrations-Test-Ergebnisse strategisch nutzen

AktuellessecuriCAD
Es gibt eine Vielzahl an Möglichkeiten, Informationen über die aktuelle Lage auf dem Weg zu mehr Sicherheit im Unternehmen zu erarbeiten. Einer dieser Methoden ist die Durchführung von Penetrations-Tests. Dabei ermittelt ein fachkundiger Penetrations-Tester den Sicherheits-Status, untersucht die Infrastruktur auf Schwachstellen und identifiziert wichtige Arbeitsschritte zur Absicherung der Infrastruktur. Wir…
Weiterlesen

resiliente Multi Cloud Strategie

AktuellessecuriCAD
Auslagerung von Diensten und Systemen in die Cloud Noch vor einigen Jahren war die Auslagerung in die Cloud ein no go für sensible und vertrauliche Dienste. Über die Jahre hat sich das spürbar geändert und der Grad der Auslagerung nimmt zu. Ein Grund dafür ist, dass die Cloud Anbieter transparenter…
Weiterlesen

Umgang mit Software-Updates und Abkündigung seitens Hersteller

AktuellessecuriCAD
Windows Server 2012 und der SQL-Server 2012 werden supportseitig von Microsoft bald eingestellt. Ein Grund für uns, genauer hinzusehen, wie sich Software ohne Hersteller-Support auf das Sicherheits-Niveau im Unternehmen auswirkt.  Kurzer Abriss zum IST-Zustand Der Einsatz von aktueller (Betriebssystem)-Software gehört zum quasi Standard für alle Unternehmen, weshalb große Anstrengung unternommen…
Weiterlesen

Resilienz von Systemlandschaften

Aktuelles
Der Begriff Resilienz Der Begriff Resilienz  wird häufig verwendet, um die Widerstandsfähigkeit von Infrastruktur-Teilen gegenüber Angriffen zu beschreiben. Ziel eines Resilienz-Wertes ist die Güte der Widerstandsfähigkeit in einem Messwert festzuhalten. Dabei gibt es bisher noch keinen einheitlichen Messwert für die Resilienz. Einen Ansatz hat die Königlich Technische Hochschule in Stockholm…
Weiterlesen

Datenlandkarte des Unternehmens

AktuellessecuriCAD
Um die Sicherheit von Daten des Unternehmens zu sichern, genügte es vor einigen Jahre noch, die allseits bekannten Systeme abzusichern, welche Unternehmensdaten verarbeiteten. In der Regel on-premise Systeme wie File-Server. Heute fällt es uns nicht mehr so leicht, alle Ablageorte zu benennen, an denen das Unternehmen Daten ablegt. Um die…
Weiterlesen

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.