Suchergebnisse

Es ist angerichtet… “Cyber-Crime as a Service” wird passgenau auf Bestellung geliefert!

Aktuelles
Cyberkriminelle sind in ihrer Arbeits- und Vorgehensweise heute genauso organisiert, wie Unternehmen aus der Realwirtschaft. Arbeitsteilung, Spezialisierung, passgenaue Produkte nach Branche und Organisationsform. Da Angreifen immer den Vorteil der Überraschung bietet, das Feld der Betätigung dank fortschreitender Digitalisierung (und häufig schwer hinterherhinkender Schutzmaßnahmen) exorbitant wächst, sind selbst die banalsten Angriffstechniken…
Weiterlesen

CMDB – die Einstiegshilfe für den Digitalen Zwilling

Aktuelles
Etwa 1989 wurde ITIL – Information Technology Infrastrukture Library im Auftrag der Regierung Großbritanniens entwickelt, um den Verantwortlichen im IT-Bereich einen Leitfaden für die Organisation der IT-Strukturen generell und zusätzlich angereichert mit Best-Practice-Beispielen zu geben. Inzwischen sind wir bei ITIL V4, was aktuell 34 Management-Praktiken (‘Practices’) als “zusammengehörige organisatorische Ressourcen…
Weiterlesen

IT-OT Cyber-Resilienz stärken – Hoffen oder Vorbeugen?

Aktuelles
Gerade die OT-Abwehrkräfte zu stärken ist grundsätzlich ein vernünftiger Ansatz. Um dieser Erkenntnis Rechnung zu tragen, hat die Hannover Messe (22.4. – 26.4.2024) ein deutliches Signal gesetzt. Unter #HM24 – Trends der Industrie im Fokus sind Industrie 4.0 / Manufacturing-X und KI & Maschinelles Lernen zwei echte Schwergewichte im diesjährigen…
Weiterlesen

Cyber-Resilienz stärken – TEAMWORK CYBER-Attacken

Aktuelles
„Bereits im späten 15. Jahrhundert wurden im Arsenale Novissimo in Venedig Schiffe fließbandartig gefertigt. 1790 erhielt Oliver Evans ein Patent auf eine Mühle, in der verschiedene Techniken des kontinuierlichen Transports angewandt wurden. Im Jahr 1833 wurde bei der Herstellung von Schiffszwieback in England ein Fließband eingeführt. Um das Jahr 1870…
Weiterlesen

Luft anhalten oder aufatmen? Rückblick 2023!

Aktuelles
Die Themen rund um Cyber-Security waren auch 2023 „ein bisschen wie Corona“. Natürlich ernst zu nehmen, aber irgendwie hat man sich daran gewöhnt und schließlich ist man „geimpft“ – oder im Falle der Cyber-Security dank vorbereitender Maßnahmen so aufgestellt, dass eine Attacke vielleicht unvermeidlich aber nicht überlebensbedrohlich wird. Die Situation…
Weiterlesen

Sekt oder Selters?

Aktuelles
Das Jahr neigt sich dem Ende zu. Die Weihnachtsmärkte öffnen ihre Pforten, die Budgets der Sicherheits- und Risikoverantwortlichen sind ausgeschöpft und, der Wunschzettel an Mitteln fürs kommende Jahr schon wieder eingereicht. Die dunklen Dezembertage läuten eine ruhige Zeit ein und geben uns so die Möglichkeit der Einkehr, der Rekapitulation. Einen…
Weiterlesen

Rechtliche Anforderungen NIS-2 – ein zweiter Blick

Aktuelles
Im ersten Teil haben wir die Genese und die Zielrichtung der Leitlinie vorgestellt. Nun wollen wir uns mit dem vertieften Blick den Protagonisten zuwenden. Ganz klar an vorderster Front sind die essenziellen und wichtigen Einrichtungen – KRITIS-Unternehmen – aus den Sektoren Energie, Wasserversorgung, Transport und Gesundheit. Ohne sie stehen alle…
Weiterlesen

Rechtliche Anforderungen NIS-2 …. ein erster Blick

Aktuelles
Die Cyber-Welt ist schlecht und steckt voller Bedrohungen. Soweit das Credo derer, die mit Beratung, Forensik, Software, Schulungen, Zertifizierungen u.ä. ihr Geld verdienen. Das lässt sich sogar quantifizieren; über 200 Milliarden Euro Schaden – allein in Deutschland – schon im dritten Jahr in Folge, sagt die Studie des Digitalverbandes Bitkom.…
Weiterlesen

Mehr OT-Sicherheit erzeugen

Aktuelles
Die Besicherung von Operational Technology steht, nicht nur für kritische Infrastrukturen, mehr denn je im Fokus der Bemühungen. Aber warum ist sie so schwer? Was ist OT-Security Operationale Systeme sind solche, die für eine bestimmte Aufgabe – in der Regel eine Art Automatisierung – konzipiert sind. Auf Grund Ihres Aufbaus…
Weiterlesen

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.

Kategorien