Artikel

Identity Threat Protection

Identity Threat Protection Lösungen: Einkaufsleitfaden

Seit einigen Jahren sind Lösungen für den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active Directory Domain Services und Azure AD/Entra) gegen Angriffe erhältlich. Diese werden unter verschiedenen Namen beworben, insbesondere Identity Protection, Identity Threat Detection and Response (ITDR) oder AD Protection / AD Threat Detection. Die Lösungen sind teilweise als Standalone-Module verfügbar, manchmal aber …

Identity Threat Protection Lösungen: Einkaufsleitfaden Weiterlesen »

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern

In einer zunehmend digitalen Welt sind Datenschutzverletzungen und Cybersicherheitsbedrohungen zu einem häufigen Problem für Unternehmen aller Größen und Branchen geworden. Um diese Risiken zu mindern, müssen Unternehmen ihre Sicherheitsmaßnahmen priorisieren. In diesem Artikel untersuchen wir, wie ISO 27001-Assessments den Sicherheitsreifegrad eines Unternehmens signifikant erhöhen können. Vom ISMS zur Norm, oder doch umgekehrt? Die ISO 27001 …

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern Weiterlesen »

Bedeutung und Aufbau eines ISMS

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung sensibler Informationen innerhalb einer Organisation. Es handelt sich um ein Framework, das Unternehmen dabei unterstützt, ihre Informationssicherheitsprozesse einzurichten, zu implementieren, zu pflegen und kontinuierlich zu verbessern. Das Hauptziel eines ISMS besteht darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu gewährleisten und gleichzeitig Risiken effektiv zu …

Bedeutung und Aufbau eines ISMS Weiterlesen »

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten?

Vorweg: wir halten Password Manager für ein unverzichtbares Instrument für Unternehmen, um die Sicherheit und Verwaltung von Passwörtern effektiv zu gewährleisten. Das sieht übrigens auch das BSI  so und hat wie so oft hervorragende Informationen zum Thema zusammengestellt. Als CIO stehen Sie also vor der Herausforderung, den richtigen Password Manager für Ihr Unternehmen auszuwählen, denn die Herstellenden-Vielfalt …

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten? Weiterlesen »

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0

Mehrere tausend Betreibende von kritischen Infastrukturen in Deutschland befinden sich aktuell in der Planung, Umsetzung und Prüfung von Systemen zur Angriffserkennung gem. § 8 a BSIG, auf Basis der einschlägigen Orientierungshilfe und weiterer Richtlinien des BSI. Gerne helfen wir Ihnen bei Zu unserer Kundschaft bei dieser Aufgabenstellung gehören u.a. ein großes Krankenhaus, ein Betreiber von …

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0 Weiterlesen »

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten

Für den Schutz von eigenen Angeboten, die aus dem Internet erreichbar sind (wie selbst gehostete Webserver oder E-Commerce-Angebote) bieten sich Web Application Firewalls (WAF), auch Web Application Gateways oder Application /API Protection Products (WAAP) genannt, an. Sie sollen vor üblichen Angriffswegen wie Code Injection, Cross Site Scripting, anderen OWASP Sicherheitsrisiken  oder z.B. der Ausnutzung von Schwachstellen in …

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten Weiterlesen »

Praktischer Leitfaden für sichere Fusionen und Übernahmen

Warum ist Cybersicherheit bei Fusionen und Übernahmen (M&A) wichtig? „Cybersicherheit sollte bei jeder M&A-Transaktion ein wichtiger Aspekt sein. Wenn die potenziellen Risiken ignoriert werden, kann dies zu ernsthaften finanziellen und rufschädigenden Schäden für das fusionierte Unternehmen führen.“ – Howard Schmidt, amerikanischer Computersicherheitsexperte und ehemaliger Cybersicherheitskoordinator des Weißen Hauses. Welche Auswirkungen hätte es auf Ihre Investition, …

Praktischer Leitfaden für sichere Fusionen und Übernahmen Weiterlesen »

Vorteile eines umfassenden Beschaffungsprozesses für Cybersicherheit

Cybersicherheit ist ein wichtiges Thema für Unternehmen, unabhängig von deren Größe oder Branche. Da die potenziellen Bedrohungen weltweit zunehmen, wächst auch der Cybersicherheitsmarkt. Käufer oder Käuferinnen von Cybersicherheitsprodukten wünschen sich mehr Transparenz. Auf dem Markt für Cybersicherheit gibt es derzeit rund 7.000 Anbieter; es wird erwartet, dass der globale Markt für Cybersicherheit bis 2027 348,26 …

Vorteile eines umfassenden Beschaffungsprozesses für Cybersicherheit Weiterlesen »

Public-Key-Infrastruktur (PKI) für IoT- und IIoT-Geräteherstellende

Identity und Access Management (IAM) in typischen IT-Umgebungen von Unternehmen stützen sich auf eine Vertrauenskette, die auf menschlichen Identitäten beruht: Zum Beispiel ein Personalausweis, eine Sozialversicherungsnummer und andere offizielle Dokumente, die auf unserer Geburtsurkunde basieren, die von einer Behörde registriert und abgestempelt wurde. PKI-Systeme sind eine Möglichkeit, eine ähnliche Vertrauenskette für Maschinenidentitäten zu replizieren – …

Public-Key-Infrastruktur (PKI) für IoT- und IIoT-Geräteherstellende Weiterlesen »

Wesentliche organisatorische Maßnahmen und die Rolle eines ISMS

Unsere heutige Welt ist immer stärker vernetzt und abhängig von Technologie, wodurch die Cybersicherheit für Unternehmen jeder Größe zu einem wichtigen Thema geworden ist. Cyber-Bedrohungen gibt es in vielen Formen, von Phishing-Mails und Malware bis hin zu Datenschutzverletzungen und Ransomware-Angriffen. Alle können schwerwiegende Folgen für Unternehmen haben, darunter finanzielle Verluste, Rufschädigung und rechtliche Verpflichtungen. Laut …

Wesentliche organisatorische Maßnahmen und die Rolle eines ISMS Weiterlesen »