Artikel

E-mail Security

E-Mail Security 2.0 – Schutz vor Angriffen & Phishing effektiv stoppen.

Wie helfen wir dem schwarzen Schaf in eine sichere Umgebung? Weshalb ist E-Mail Security ein so kritisches Thema? Die E-Mail gilt in allen Publikationen als Angriffsvektor Nummer 1. Die Angaben schwanken dabei für den traurigen Sieger, in ca. 85-95% aller Angriffe involviert zu sein. Warum ist das so? Nun, zunächst einmal können wir nicht entscheiden, …

E-Mail Security 2.0 – Schutz vor Angriffen & Phishing effektiv stoppen. Weiterlesen »

Pentest vs. Red Teaming

5 Aspekte zur Unterscheidung zwischen Pentests und Red Teaming

In dem sich ständig weiterentwickelnden Bereich der Cybersicherheit haben Unternehmen verschiedene Techniken entwickelt, um ihre digitale Verteidigung zu bewerten und zu verstärken. Unter diesen Techniken sind Pentests und Red Teaming zwei häufig verwendete Ansätze. Beide dienen zwar dem übergeordneten Ziel, die Sicherheit zu verbessern, unterscheiden sich jedoch erheblich in Methodik, Umfang und Zielsetzung. Dieser Artikel …

5 Aspekte zur Unterscheidung zwischen Pentests und Red Teaming Weiterlesen »

Notfallmanagement

Notfallmanagement – Hilfe zur Selbsthilfe

Warum ist das Notfallmanagement so wichtig? Sie kennen sicherlich den geflügelten Satz in der IT-Security: „Es ist nicht die Frage, ob, sondern wann man gehackt wird“. Sicherlich eine Überspitzung, aber richtig: Selbst eine ausgeklügelte Security-Strategie und eine notwendige kontinuierliche Verbesserung der Security-Maßnahmen können nicht ausschließen, dass ein Cyberangriff stattfindet. Dennoch haben viele Unternehmen heute keinen …

Notfallmanagement – Hilfe zur Selbsthilfe Weiterlesen »

Einkaufsführer: Tools zur Bewertung von Cyberrisiken durch Dritte

Einkaufsführer für Tools zur Bewertung von Cyberrisiken durch Dritte

Am Ende von diesem Artikel können Sie den Einkaufsführer herunterladen. Das Risikomanagement in der Lieferkette für große Organisationen oder den Betrieb kritischer Infrastrukturen umfasst zunehmend auch die Überwachung von Cyberrisiken. Aus Sicht der Lieferunternehmen hilft ein gemeinsames Repository, auf das ihre Kundschaft zugreifen kann, dabei, die wiederholte Beantwortung derselben Fragen zu ihren Sicherheitskontrollen und -zertifizierungen …

Einkaufsführer für Tools zur Bewertung von Cyberrisiken durch Dritte Weiterlesen »

Identity Threat Protection

Identity Threat Protection Lösungen: Einkaufsleitfaden

Seit einigen Jahren sind Lösungen für den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active Directory Domain Services und Azure AD/Entra) gegen Angriffe erhältlich. Diese werden unter verschiedenen Namen beworben, insbesondere Identity Protection, Identity Threat Detection and Response (ITDR) oder AD Protection / AD Threat Detection. Die Lösungen sind teilweise als Standalone-Module verfügbar, manchmal aber …

Identity Threat Protection Lösungen: Einkaufsleitfaden Weiterlesen »

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern

In einer zunehmend digitalen Welt sind Datenschutzverletzungen und Cybersicherheitsbedrohungen zu einem häufigen Problem für Unternehmen aller Größen und Branchen geworden. Um diese Risiken zu mindern, müssen Unternehmen ihre Sicherheitsmaßnahmen priorisieren. In diesem Artikel untersuchen wir, wie ISO 27001-Assessments den Sicherheitsreifegrad eines Unternehmens signifikant erhöhen können. Vom ISMS zur Norm, oder doch umgekehrt? Die ISO 27001 …

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern Weiterlesen »

Bedeutung und Aufbau eines ISMS

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung sensibler Informationen innerhalb einer Organisation. Es handelt sich um ein Framework, das Unternehmen dabei unterstützt, ihre Informationssicherheitsprozesse einzurichten, zu implementieren, zu pflegen und kontinuierlich zu verbessern. Das Hauptziel eines ISMS besteht darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu gewährleisten und gleichzeitig Risiken effektiv zu …

Bedeutung und Aufbau eines ISMS Weiterlesen »

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten?

Vorweg: wir halten Password Manager für ein unverzichtbares Instrument für Unternehmen, um die Sicherheit und Verwaltung von Passwörtern effektiv zu gewährleisten. Das sieht übrigens auch das BSI  so und hat wie so oft hervorragende Informationen zum Thema zusammengestellt. Als CIO stehen Sie also vor der Herausforderung, den richtigen Password Manager für Ihr Unternehmen auszuwählen, denn die Herstellenden-Vielfalt …

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten? Weiterlesen »

systeme zur angriffserkennung nach §8 BSIG

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0

Sie können diesen Artikel am Ende mit weiteren Informationen herunterladen. Mehrere tausend Betreibende von kritischen Infrastrukturen in Deutschland befinden sich aktuell in der Planung, Umsetzung und Prüfung von Systemen zur Angriffserkennung gem. § 8 a BSIG, auf Basis der einschlägigen Orientierungshilfe und weiterer Richtlinien des BSI. Gerne helfen wir Ihnen bei Zu unserer Kundschaft bei …

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0 Weiterlesen »

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten

Für den Schutz von eigenen Angeboten, die aus dem Internet erreichbar sind (wie selbst gehostete Webserver oder E-Commerce-Angebote) bieten sich Web Application Firewalls (WAF), auch Web Application Gateways oder Application /API Protection Products (WAAP) genannt, an. Sie sollen vor üblichen Angriffswegen wie Code Injection, Cross Site Scripting, anderen OWASP Sicherheitsrisiken  oder z.B. der Ausnutzung von Schwachstellen in …

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten Weiterlesen »