Strategische Planung hilft
25. Juni 2021Der DarkSide-Ransomware-Angriff auf die Colonial-Pipeline in den USA ist nur eines von vielen, weltweit verbreiteten Beispielen dafür, dass Security nicht nur eine Sache der IT, sondern auch der… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Der DarkSide-Ransomware-Angriff auf die Colonial-Pipeline in den USA ist nur eines von vielen, weltweit verbreiteten Beispielen dafür, dass Security nicht nur eine Sache der IT, sondern auch der… Mehr lesen
In einen Blog-Eintrag hat Google auf eine kritische Lücke in seinem Chrome-Browser hingewiesen. Darüber hinaus bestätigt Google, dass die Sicherheitslücke von Hackern bereits aktiv ausgenutzt wird. (mehr …) Mehr lesen
Ransomware stellt mit der Forderung hoher Geldsummen eine immer ernster werdende Bedrohung für Unternehmen dar. Sicher ist, dass sie auch die Cybersecurity-Versicherungsbranche in vielerlei Hinsicht radikal verändert. (mehr …) Mehr lesen
Dank der Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die gewohnte Büroumgebung zurück. Einige Firmen atmen nun auf, da sie sich davon auch… Mehr lesen
Unternehmen haben realisiert, das im Zeitalter der Cloud die herkömmliche Netzwerksicherheit zu kurz greift. Daher gilt Zero Trust als das neue Sicherheitsparadigma. (mehr …) Mehr lesen
Die aktuelle Ransomware-Studie von Zscaler zeigt die am stärksten betroffenen, vertikalen Branchen und die Taktiken der aktivsten Ransomware-Familien, die zu Lösegeldforderungen in Höhe von 1,4 Milliarden Dollar führten.… Mehr lesen
Verhaltensbiometrische Technologie kann erfolgreich in Übereinstimmung mit der DSGVO, CCPA und anderen Vorschriften implementiert werden. Zu diesem Ergebnis kommt der Bericht des Biometrie-Experten Goode Intelligence. Er stützt sich… Mehr lesen
Nur wenn ein Überblick über alle Assets im gesamten Netzwerk existiert, kann eingeschätzt werden, welches Risiko von den damit verbundenen Schwachstellen ausgeht. Diese müssen dann priorisiert und eliminiert… Mehr lesen
Lang ausgelegte Phishing-Kampagnen bauen erst Vertrauen auf, um dann gnadenlos zuzuschlagen. Daher sollte man den Gefahren durch Social Engineering große Bedeutung beimessen und die Anwender unbedingt sensibilisieren. (mehr …) Mehr lesen
Die Unternehmens-Perimeter haben sich drastisch verändert. Die komplette Belegschaft oder zumindest der überwiegende Teil arbeitet zeitweise remote und im Home Office. Firewalls und VPNs reichen unter diesen Bedingungen… Mehr lesen