Artikel

E-mail Security

E-Mail Security 2.0 – Schutz vor Angriffen & Phishing effektiv stoppen.

Wie helfen wir dem schwarzen Schaf in eine sichere Umgebung? Weshalb ist E-Mail Security ein so kritisches Thema? Die E-Mail gilt in allen Publikationen als Angriffsvektor Nummer 1. Die Angaben schwanken dabei für den traurigen Sieger, in ca. 85-95% aller Angriffe involviert zu sein. Warum ist das so? Nun, zunächst einmal können wir nicht entscheiden, […]

E-Mail Security 2.0 – Schutz vor Angriffen & Phishing effektiv stoppen. Read More »

Pentest vs. Red Teaming

5 Aspekte zur Unterscheidung zwischen Pentests und Red Teaming

In dem sich ständig weiterentwickelnden Bereich der Cybersicherheit haben Unternehmen verschiedene Techniken entwickelt, um ihre digitale Verteidigung zu bewerten und zu verstärken. Unter diesen Techniken sind Pentests und Red Teaming zwei häufig verwendete Ansätze. Beide dienen zwar dem übergeordneten Ziel, die Sicherheit zu verbessern, unterscheiden sich jedoch erheblich in Methodik, Umfang und Zielsetzung. Dieser Artikel

5 Aspekte zur Unterscheidung zwischen Pentests und Red Teaming Read More »

Notfallmanagement

Notfallmanagement – Hilfe zur Selbsthilfe

Warum ist das Notfallmanagement so wichtig? Sie kennen sicherlich den geflügelten Satz in der IT-Security: „Es ist nicht die Frage, ob, sondern wann man gehackt wird“. Sicherlich eine Überspitzung, aber richtig: Selbst eine ausgeklügelte Security-Strategie und eine notwendige kontinuierliche Verbesserung der Security-Maßnahmen können nicht ausschließen, dass ein Cyberangriff stattfindet. Dennoch haben viele Unternehmen heute keinen

Notfallmanagement – Hilfe zur Selbsthilfe Read More »

Einkaufsführer: Tools zur Bewertung von Cyberrisiken durch Dritte

Einkaufsführer für Tools zur Bewertung von Cyberrisiken durch Dritte

Am Ende von diesem Artikel können Sie den Einkaufsführer herunterladen. Das Risikomanagement in der Lieferkette für große Organisationen oder den Betrieb kritischer Infrastrukturen umfasst zunehmend auch die Überwachung von Cyberrisiken. Aus Sicht der Lieferunternehmen hilft ein gemeinsames Repository, auf das ihre Kundschaft zugreifen kann, dabei, die wiederholte Beantwortung derselben Fragen zu ihren Sicherheitskontrollen und -zertifizierungen

Einkaufsführer für Tools zur Bewertung von Cyberrisiken durch Dritte Read More »

Identity Threat Protection

Identity Threat Protection Lösungen: Einkaufsleitfaden

Seit einigen Jahren sind Lösungen für den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active Directory Domain Services und Azure AD/Entra) gegen Angriffe erhältlich. Diese werden unter verschiedenen Namen beworben, insbesondere Identity Protection, Identity Threat Detection and Response (ITDR) oder AD Protection / AD Threat Detection. Die Lösungen sind teilweise als Standalone-Module verfügbar, manchmal aber

Identity Threat Protection Lösungen: Einkaufsleitfaden Read More »

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern

In einer zunehmend digitalen Welt sind Datenschutzverletzungen und Cybersicherheitsbedrohungen zu einem häufigen Problem für Unternehmen aller Größen und Branchen geworden. Um diese Risiken zu mindern, müssen Unternehmen ihre Sicherheitsmaßnahmen priorisieren. In diesem Artikel untersuchen wir, wie ISO 27001-Assessments den Sicherheitsreifegrad eines Unternehmens signifikant erhöhen können. Vom ISMS zur Norm, oder doch umgekehrt? Die ISO 27001

Wie ISO 27001 Assessments den Reifegrad der IT-Sicherheit eines Unternehmens deutlich verbessern Read More »

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten?

Vorweg: wir halten Password Manager für ein unverzichtbares Instrument für Unternehmen, um die Sicherheit und Verwaltung von Passwörtern effektiv zu gewährleisten. Das sieht übrigens auch das BSI  so und hat wie so oft hervorragende Informationen zum Thema zusammengestellt. Als CIO stehen Sie also vor der Herausforderung, den richtigen Password Manager für Ihr Unternehmen auszuwählen, denn die Herstellenden-Vielfalt

Password Manager? Haben doch eh alle massive Schwachstellen. Kann man die überhaupt im Unternehmenskontext nutzen? Worauf sollte der CIO achten? Read More »

Bedeutung und Aufbau eines ISMS

Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung sensibler Informationen innerhalb einer Organisation. Es handelt sich um ein Framework, das Unternehmen dabei unterstützt, ihre Informationssicherheitsprozesse einzurichten, zu implementieren, zu pflegen und kontinuierlich zu verbessern. Das Hauptziel eines ISMS besteht darin, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsbeständen zu gewährleisten und gleichzeitig Risiken effektiv zu

Bedeutung und Aufbau eines ISMS Read More »

systeme zur angriffserkennung nach §8 BSIG

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0

Sie können diesen Artikel am Ende mit weiteren Informationen herunterladen. Mehrere tausend Betreibende von kritischen Infrastrukturen in Deutschland befinden sich aktuell in der Planung, Umsetzung und Prüfung von Systemen zur Angriffserkennung gem. § 8 a BSIG, auf Basis der einschlägigen Orientierungshilfe und weiterer Richtlinien des BSI. Gerne helfen wir Ihnen bei Zu unserer Kundschaft bei

Systeme zur Angriffserkennung gem. IT-Sicherheitsgesetz 2.0 Read More »

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten

Für den Schutz von eigenen Angeboten, die aus dem Internet erreichbar sind (wie selbst gehostete Webserver oder E-Commerce-Angebote) bieten sich Web Application Firewalls (WAF), auch Web Application Gateways oder Application /API Protection Products (WAAP) genannt, an. Sie sollen vor üblichen Angriffswegen wie Code Injection, Cross Site Scripting, anderen OWASP Sicherheitsrisiken  oder z.B. der Ausnutzung von Schwachstellen in

Web Application Firewalls, DDoS und Botnet Schutz: Lessons Learned aus Beschaffungsprojekten Read More »