Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

adobestock ransomware lob

Ransomware nachhaltig besiegen

26. Januar 2022

Wie schnell klicken Mitarbeiter auf interessante Links in einer Mail – und fallen damit auf Phishing-Aktionen rein. Selbst Awareness-Kampagnen in Bezug auf die IT-Sicherheit helfen in diesem Szenario… Mehr lesen

adobestock lob black kira

Die letzte Verteidigungslinie entscheidet

25. Januar 2022

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyber-Attacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt die aktuelle Umfrage… Mehr lesen

versanetworks grafik

Secure Access Service Edge als Allheilmittel

21. Januar 2022

Remote- und Hybridarbeit ist heute eines der meistdiskutierten Themen in der Geschäftswelt – und das wird sich in den nächsten Jahren wahrscheinlich fortsetzen. Seit diese Arbeitspraxis flächendeckend eingeführt… Mehr lesen

cyber security bild von darwin laganzon auf pixabay

Und wieder droht Remotecode-Ausführung

18. Januar 2022

Microsoft hat im Zuge des letzten Patch Tuesday eine kritische Sicherheitslücke in „http.sys“ geschlossen. Die Sicherheitslücke ist auch unter der CVE-Nummer „CVE-2022-21907“ bekannt, derzeit gibt es noch keinen… Mehr lesen

digital nomads lob pixabay

Drei Perspektiven sind nötig

17. Januar 2022

Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyber-Abwehr. Wenn IT-Security, Mitarbeiterkomfort und Investitionsschutz… Mehr lesen

trustwaveblog teaser

Best Practices für Ihre Cyber-Abwehr

11. Januar 2022

Cyber-Kriminelle nutzen kritische Sicherheitslücken schnell aus. Trotzdem patchen Unternehmen selbst hochkarätige Schwachstellen nur langsam. Mit den hier gezeigten Best Practices verbessern Sie Ihre Abwehr! Mehr lesen

trustwaveblog teaser

MDR-Provider, MSSP oder beides?

11. Januar 2022

Wie soll man den Security-Anbieter finden, der am besten zu den eigenen Anforderungen passt? Wichtig ist dabei: Konzentrieren Sie sich nur auf die Fähigkeiten, die Sie wirklich benötigen!… Mehr lesen

adobestock lbb sdecoret

Entscheidend ist die JNDI-Payload

21. Dezember 2021

Bei der Log4J-Schwachstelle handelt es sich um ein sehr großes Problem in der weit verbreiteten Protokollierungsbibliothek Log4j der Programmiersprache Java. Dabei sind alle Versionen vor 2.15.0 /2.16 betroffen.… Mehr lesen