Suchergebnisse

Penetrations-Test-Ergebnisse strategisch nutzen

AktuellessecuriCAD
Es gibt eine Vielzahl an Möglichkeiten, Informationen über die aktuelle Lage auf dem Weg zu mehr Sicherheit im Unternehmen zu erarbeiten. Einer dieser Methoden ist die Durchführung von Penetrations-Tests. Dabei ermittelt ein fachkundiger Penetrations-Tester den Sicherheits-Status, untersucht die Infrastruktur auf Schwachstellen und identifiziert wichtige Arbeitsschritte zur Absicherung der Infrastruktur. Wir…
Weiterlesen

resiliente Multi Cloud Strategie

AktuellessecuriCAD
Auslagerung von Diensten und Systemen in die Cloud Noch vor einigen Jahren war die Auslagerung in die Cloud ein no go für sensible und vertrauliche Dienste. Über die Jahre hat sich das spürbar geändert und der Grad der Auslagerung nimmt zu. Ein Grund dafür ist, dass die Cloud Anbieter transparenter…
Weiterlesen

Umgang mit Software-Updates und Abkündigung seitens Hersteller

AktuellessecuriCAD
Windows Server 2012 und der SQL-Server 2012 werden supportseitig von Microsoft bald eingestellt. Ein Grund für uns, genauer hinzusehen, wie sich Software ohne Hersteller-Support auf das Sicherheits-Niveau im Unternehmen auswirkt.  Kurzer Abriss zum IST-Zustand Der Einsatz von aktueller (Betriebssystem)-Software gehört zum quasi Standard für alle Unternehmen, weshalb große Anstrengung unternommen…
Weiterlesen

Datenlandkarte des Unternehmens

AktuellessecuriCAD
Um die Sicherheit von Daten des Unternehmens zu sichern, genügte es vor einigen Jahre noch, die allseits bekannten Systeme abzusichern, welche Unternehmensdaten verarbeiteten. In der Regel on-premise Systeme wie File-Server. Heute fällt es uns nicht mehr so leicht, alle Ablageorte zu benennen, an denen das Unternehmen Daten ablegt. Um die…
Weiterlesen

Anwendungsbeispiel High Mobility

AktuellessecuriCAD
Übersicht High Mobility ist ein Innovator in der Automobilbranche. Das Unternehmen bietet einen offenen Markplatz für Fahrzeugdaten, der personalisierte Daten von Herstellern über eine API-Integration auf cloudbasierter Plattform bereitstellt. Das Ziel dabei ist, Unternehmen und Softwareentwicklern eine Umgebung zu bieten, in der sie nutzerzentrierte, datengeschützte Mobilitätsdienste entwickeln, testen und einführen…
Weiterlesen

Stärkung der Cyber-Resilienz in der Organisation

AktuellessecuriCAD
enisa, die European Union Agency for Cybersecurity hat einen Leitfaden publiziert, dass Unternehmen dabei unterstützt, die Cyber Resilienz in der Organisation zu verbessern. Der Leitfaden beschreibt verschiedene Best Practice Maßnahmen, die bei der Verbesserung der Unternehmens-Widerstandsfähigkeit gegenüber Cyber-Angriffen unterstützen können. Vor Einführung solcher Maßnahmen bzw. zur Priorisierung von Veränderungen in…
Weiterlesen

Das fehlende Stück in DevSecOps

AktuellessecuriCAD
Einführung und Zusammenfassung Die Arbeitsweise von DevOps schafft großartige Geschäftswerte für Unternehmen. Es schafft auch neue Anforderungen, Herausforderungen und Möglichkeiten für die Cybersicherheitspraxis, die sich zu dem entwickelt, was oft als DevSecOps bezeichnet wird. Während die genaue Definition von DevSecOps variiert, ist der Kern derselbe. Bei DevSecOps geht es darum,…
Weiterlesen

IT-Sicherheitsgesetzt 2.0 – Alles auf einen Blick

AktuellessecuriCAD
IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz hat sich zum Ziel gesetzt, kritische Infrastrukturen auf einen einheitlichen Mindeststandard zu bringen, wenn es um Informations-Sicherheit geht. Die Bereiche der kritischen Infrastruktur sowie die Schwellenwerte, ab wann Infrastrukturen zu KRITIS gezählt werden, definiert dabei das Gesetz.  Die folgenden Bereiche kritischer Infrastruktur sind bisher benannt: Energie Wasser…
Weiterlesen

Der Design Case

AktuellessecuriCAD
“Was wäre, wenn”-Szenario Eines der meist genutzten Strategiemethoden in verschiedenen Bereichen des Unternehmens ist das “was wäre, wenn”-Szenario. Die Strategie funktioniert, weil mit dem Gedankenansatz verschiedenste Szenarien durchdacht werden. Meist Extremszenarien, deren Eintrittswahrscheinlichkeit ungewiss ist. Doch hat man sich auf diese Extreme vorbereitet, Strategien für den Umgang erdacht, ist man…
Weiterlesen

Angriffspfade erkennen

AktuellessecuriCAD
Aufbau von Systemlandschaften Will man sich vor Angriffen, beispielsweise aus dem Internet schützen, ist ein Perspektivenwechsel notwendig. Zumindest für System-Architekten, die die Systemlandschaft erdacht haben. Als Architekt von Systemen geht es unter anderem darum, Geschäftsprozesse mit Hilfe der Systeme zu ermöglichen. Die aufgebauten Systeme müssen nicht nur zweckdienlich sein. Die…
Weiterlesen

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.