Fachartikel

Datenverschlüsselung: Wer sich auf andere verlässt, ist verlassen!

Datenverschlüsselung: Wer sich auf andere verlässt, ist verlassen!

Sicherheitslücken, Datenklau, Staatstrojaner. Geht es um den Umgang mit personenbezogenen oder unternehmenskritischen Daten, ist aller höchste Vorsicht geboten. Im Kontext der aktuellen Gemengelage von politischen […]
Neue IT-Risiken durch Security Fatigue?

Neue IT-Risiken durch Security Fatigue?

Welche Gegenmaßnahmen Unternehmen jetzt treffen sollten + Unsere Wirtschaft ist vom Funktionieren empfindlicher Informationstechnologien und Kommunikationssysteme abhängig. Mit wachsender Komplexität dieser Systeme sowie der voranschreitenden […]
Vorstand und Cybersicherheit: Automatisierung kann die Kommunikationslücken schließen

Vorstand und Cybersicherheit: Automatisierung kann die Kommunikationslücken schließen

Vorstände und die Cybersicherheit verhalten sich oft wie ein Ehepaar, dessen Beziehung in stürmischen Gewässern fährt. Fragt man Eheberater was eine solche Ehe charakterisiert, berichten […]
Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]
Ständige Authentifizierung in der Cyber-Welt

Ständige Authentifizierung in der Cyber-Welt

Sicherheit ist ein Kompromiss, ein Gleichgewicht zwischen Vertraulichkeit und Bequemlichkeit, zwischen Kontrolle und Effizienz. Es wäre sicherlich einfach, die Zugriffe auf ein IT-System zu beschränken, […]
Herkömmliche Datenintegration schafft Sicherheitsrisiken

Herkömmliche Datenintegration schafft Sicherheitsrisiken

Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]
Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Laut EU-DSGVO sind personenbezogene Daten (hiernach auch pb) wichtige Informationen, die alle Unternehmen schützen müssen. Dies hat zur Folge, dass jede Organisation sich der Herausforderung […]
Was im Netzwerk lauert – die Gefahr des Schatten-IoT

Was im Netzwerk lauert – die Gefahr des Schatten-IoT

Viele der mit dem Internet verbundenen Geräten sind wenig abgesichert und können durch Cyberkriminelle für kriminelle Machenschaften missbraucht werden. Die Schatten-IT ist bereits weitgehend bekannt, […]
Cloud und Security – nicht nur eine technische Herausforderung

Cloud und Security – nicht nur eine technische Herausforderung

Auch wenn die Medienpräsenz beim Thema Cloud nach dem Hype der letzten Jahre leicht rückläufig ist, die „Cloud“ gewinnt permanent an Bedeutung für Unternehmen. Der […]
Zertifizierte Cyber-Security für vernetzte Produkte

Zertifizierte Cyber-Security für vernetzte Produkte

Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]
Netzwerksicherheit durch Sichtbarkeit

Netzwerksicherheit durch Sichtbarkeit

Seitdem sich das Internet of Things (IoT) und Bring-your-own-Device (BYOD)-Policies immer weiter durchsetzen, explodiert die Anzahl der Geräte förmlich, die auf Unternehmensnetzwerke zugreifen. Von anfänglich […]
Fehlersuche in Assembler – Statische Analyse von Binärcode

Fehlersuche in Assembler – Statische Analyse von Binärcode

In den meisten Anwendungen wird Code von Drittherstellern eingesetzt. Das erleichtert zwar die Arbeit der Entwickler-Teams, birgt aber auch Risiken. Denn Fehler oder Sicherheitslücken in […]
Hat Microsoft Office 365 die Phishing-Gefahr besiegt?

Hat Microsoft Office 365 die Phishing-Gefahr besiegt?

Microsoft hat kürzlich ein großes Update seiner technischen Anti-Phishing-Funktionen für Microsoft Office 365 (O365) angekündigt. Laut Microsoft ist ihre „Miss Phish Catch Rate“ auf nahezu […]
Wird Mark Zuckerberg bei Facebook rausgeworfen?

Wird Mark Zuckerberg bei Facebook rausgeworfen?

Da bei Facebook ein Skandal den nächsten jagt, fordern nun vier große staatliche US-Investoren den Rücktritt von Mark Zuckerberg als Verwaltungsratschef. Der Gründer des größten […]
Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS […]
EU-DSGVO: IT-Risiken dauerhaft eindämmen

EU-DSGVO: IT-Risiken dauerhaft eindämmen

Das Inkrafttreten der neuen EU-Datenschutzgrundverordnung trieb den Verantwortlichen in vielen kleinen und mittleren Unternehmen – selbst in großen Konzernen die Schweißperlen auf die Stirn. Nun […]