Suchergebnisse

Der digitale Zwilling – Superlösung oder Scheinsicherheit?

Aktuelles
Im Bullshit-Bingo bei Diskussionen um IT-Sicherheit ist der „Digitale Zwilling“ eine nahezu sichere Bank. Aber, ist das nun die Lösung aller Probleme? Zuerst gilt das, was bei allen Verarbeitungs- und Unterstützungsprozessen in der IT-Informationssicherheit schon immer richtig war: shit in, shit out. Heißt, die Analyse von Schwachstellen, das Aufzeigen von…
Weiterlesen

Was haben Corona und Cyber-Security gemeinsam?

Aktuelles
Volks-Fatalismus Nicht nur gefühlt kann man weder gegen Corona – noch gegen die potenziellen Gefahren von Cyber-Attacken – dafür sorgen, hundertprozentig geschützt zu sein. Impfungen – sprich Anti-Malware – eingeschlossen. Dadurch hat sich inzwischen gegen beides eine gewisse Gleichgültigkeit eingeschlichen, die die Bereitschaft, sich massiv mit dem Thema proaktiv zu…
Weiterlesen

CR informiert: NIS-2

Aktuelles
Mit der EU NIS-2 werden innerhalb der EU-Mindestanforderungen für Cyber Security definiert. Die Zielgruppe KRITIS soll ab 2024 widerstandsfähig in den definierten Sektoren sein. Ein Überblick. Rahmen EU NIS-2 wird analog zu früheren Vorgaben für die kritische Infrastruktur in nationale Gesetzgebungen überführt werden. Die nachfolgenden Informationen sind deshalb Stand Januar…
Weiterlesen

Ein Stück Firewall und IDS bitte. Und, haben Sie noch etwas vom SOC?

Aktuelles
Produkte in der Informations-Sicherheit Am Markt werden zahlreiche Produkte und Leistungen mit dem Ziel angeboten,  dem Kunden ein Mehr an Sicherheit zu geben, für bessere Übersicht zu sorgen oder automatisiert auf potenzielle Bedrohungen zu reagieren. Diese Lösungen haben sicherlich Ihre Daseinsberechtigung und viele der Kunden sind froh, Tools und Hilfsmittel…
Weiterlesen

ganzheitliches Security-Management

Aktuelles
Was wollen wir? Für unsere Infrastruktur, unsere Prozesse und letztlich für das gesamte Unternehmen, wollen wir “mehr” Widerstandsfähigkeit aufbauen, also resilienter werden. Diese Resilienz soll uns helfen, bei drohenden Gefahren besser auf diese Situation reagieren zu können. Dabei ist mit einer drohenden Gefahr nicht zwangsläufig nur ein gezielter (Cyber)-Angriff gemeint.…
Weiterlesen

Kronjuwelen des Unternehmens

Aktuelles
Warum Kronjuwelen? Je größer das Unternehmen wird, in dem man arbeitet, desto höher wird die Komplexität und desto unübersichtlicher. In der Informations-Sicherheit versucht man deshalb einen priorisierten Ansatz, in dem es darum geht, neuralgische Punkte für das Unternehmen zu identifizieren. Punkte, die dazu führen, dass wenn sie nicht verfügbar wären…
Weiterlesen

Mai 2023 rückt immer näher

Aktuelles
Mit dem BSIG Kritis-Gesetz und §8a hat das BSI eine belastbare Grundlage geschaffen, das Sicherheits-Niveau in kritischen Infrastrukturen zu erhöhen. Die herausfordernde Deadline zur Umsetzung wurde dabei auf den 1. Mai 2023 festgelegt. Die Ernsthaftigkeit dieses Termins wird durch das Erinnerungsschreiben bekräftigt, dass das BSI gerade postalisch verteilt. Der Start…
Weiterlesen

KI und was sie für die Sicherheit bedeutet

Aktuelles
KI und ML Künstliche Intelligenz ist das Schlagwort, unter dessen dieser Tage viel passiert. Doch der Begriff ist durchaus zu hinterfragen, bevor man sich dem Thema inhaltlich nennt. Eine eindeutige Begriffsdefinition für künstliche Intelligenz gibt es grundsätzlich nicht. Das macht es schwer, sauber zu entscheiden, ob es sich um KI…
Weiterlesen

Ihr Plan für eine fittere IT-Security

Aktuelles
Seit Jahren sind die grundsätzlichen Stellschrauben der Informations-Sicherheit bekannt. Und dennoch lesen wir nahezu täglich, dass wieder ein Unternehmen / eine Behörde Opfer eines (Cyber)-Angriffs wurde. Informations-Sicherheit ist vielfältig und gerade da liegt die Herausforderung. Zum einen die “alten” Themen dauerhaft zu beackern ,zum anderen aber die neuen Themen effektiv…
Weiterlesen

Handlungsleitfaden zur Umsetzung der Anomalieerkennung

Aktuelles
Im Artikel BSIG Kritis-Gesetz und §8a haben wir bereits darüber berichtet, dass mit dem BSI-Gesetz die Pflicht für kritische Unternehmen definiert wurde, angemessene organisatorische und technische Maßnahmen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen. Dahinter verbirgt sich die Anforderung,…
Weiterlesen

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.

Kategorien