Monat: Oktober 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Zero Trust braucht Mikrosegmentierung

Zero Trust braucht Mikrosegmentierung Die Bedrohungslage für deutsche Unternehmen nimmt stetig zu. Ziel sollte es daher sein, die IT-Sicherheitsstrategie so schnell wie möglich an die aktuellen Cyberbedrohungen anzupassen. Eine Möglichkeit ist, sich auf den bewährten Zero-Trust-Ansatz zu stützen, der sich immer größerer Beliebtheit erfreut, um Risiken zu verringern und die Resilienz zu erhöhen. Artikel lesen

BSI veröffentlicht neue Publikationsreihe Management Blitzlichter

BSI veröffentlicht neue Publikationsreihe Management Blitzlichter In den Management Blitzlichtern des BSI werden Themen der Cybersicherheit kompakt erklärt und erste Handlungsempfehlungen vorgestellt. Die Zielgruppe der Publikationsreihe ist die Chefetage von Unternehmen. Artikel lesen

Bitlocker mit der PowerShell steuern

Bitlocker mit der PowerShell steuern Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt. Artikel lesen

Das sind die größten Probleme im Identity und Access Management

Das sind die größten Probleme im Identity und Access Management Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen. Artikel lesen

Cybersicherheit muss auf jede Vorstandagenda

Cybersicherheit muss auf jede Vorstandagenda Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. Artikel lesen

Weitere internationale Cybersicherheitsbehörden fordern sichere IT-Produkte

Weitere internationale Cybersicherheitsbehörden fordern sichere IT-Produkte Die im April von BSI und internationalen Partnerbehörden veröffentlichten Empfehlungen für Hersteller von IT-Produkten zu „security-by-design“ und „security-by-default“ haben weitere Unterstützer gefunden. Artikel lesen

Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, woran Entwickler in puncto API-Sicherheit besonders arbeiten müssen – und sorgt für Diskussionsstoff. Artikel lesen

So erfüllen Sie die Voraussetzungen für eine Cyberversicherung

So erfüllen Sie die Voraussetzungen für eine Cyberversicherung Die jährlichen Schäden der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage betragen bereits 206 Milliarden Euro, so Bitkom. Das Interesse an einer Cyberversicherung ist hoch, auch im Mittelstand. Doch kleine und mittlere Unternehmen konnten bisher kaum die Anforderungen erfüllen, um versicherbar zu sein. Hier hilft ein All-in-One-Paket…
Read more

Unternehmen melden Cybersecurity-Vorfälle nicht

Unternehmen melden Cybersecurity-Vorfälle nicht Erfolgreiche Cyberangriffe nehmen zu. Doch häufig werden diese Vorfälle nicht gemeldet – weder von den Mitarbeitern an ihre Vorgesetzten, noch von diesen an die zuständigen Behörden. Was steckt dahinter? Artikel lesen

5 Vorteile von MEDR für Unternehmen

5 Vorteile von MEDR für Unternehmen Immer mehr raffinierte, individualisierte und komplexe Angriffsmethoden und eine Flut an Schadprogrammen bereiten IT-Teams in Unternehmen Kopfzerbrechen. Allein 2021 zählten die Security-Expertinnen und -Experten von G DATA fast 50 Millionen neue Samples. Oft sind die Mitarbeitenden in Firmen mit der Mammutaufgabe, für die Sicherheit der IT-Systeme zu sorgen, überfordert.…
Read more