Monat: Februar 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So bauen Sie ein schlagkräftiges Cybersecurity-Team auf

So bauen Sie ein schlagkräftiges Cybersecurity-Team auf Da der Mangel an qualifizierten IT-Fachkräften in Deutschland weiter zunimmt und dieser sich laut einer Studie der Boston Consulting Group bis 2030 auf 1,1 Millionen fehlende Expert*innen in diesem Bereich belaufen wird, wird es immer wichtiger, alternative Lösungen für dieses Problem zu finden. Ein Ende dieser anhaltend herausfordernden…
Read more

Der tägliche Kampf gegen Hacker

Der tägliche Kampf gegen Hacker Seit rund zwei Jahren gibt es die Cybersicherheitsagentur in Baden-Württemberg. Auf dem Schreibtisch der IT-Spezialisten landen Hackerangriffe etwa auf Kommunen. Nicht immer können die Daten gerettet werden. Artikel lesen

Ganzheitliche Cybersecurity schlägt Best-of-Breed

Ganzheitliche Cybersecurity schlägt Best-of-Breed Immer mehr Unternehmensprozesse werden digitalisiert. Damit steigt die mögliche Angriffsfläche für Hacker. Endpunkt-basierte Best-of-Breed-Strategien kommen dabei an ihre Grenzen. Im Gegenzug bieten Ende-zu-Ende-Lösungen – am besten in einem Single-Vendor-Ansatz kombiniert mit Managed Security Services – eine ganzheitliche Sichtweise. Artikel lesen

MWC in Barcelona: BSI stärkt internationale Vernetzung zur Sicherheit der mobilen Kommunikation

MWC in Barcelona: BSI stärkt internationale Vernetzung zur Sicherheit der mobilen Kommunikation Sichere Kommunikation in den mobilen Netzen: Das ist der Schwerpunkt des BSI bei seinem Auftritt auf dem Mobile World Congress (MWC). Vom 27. Februar bis 2. März findet die führende internationale Mobilfunkmesse in Barcelona statt. Artikel lesen

Wie sicher sind die Daten in der Cloud?

Wie sicher sind die Daten in der Cloud? Ganze Büros sind in den letzten drei Jahren die Cloud umgezogen, mit deren Hilfe Teams jeder Größenordnung über Entfernungen hinweg zusammenarbeiten und kommunizieren können. Darüber hinaus werden Dateien und Daten in der Cloud gespeichert und gemeinsam genutzt, wo sie von allen Geräten aus leicht zugänglich sind. Es…
Read more

Was ist das Purdue Reference Model?

Was ist das Purdue Reference Model? Das Purdue Reference Model ist Bestandteil der in den 1990er-Jahren entworfenen PERA-Methodik (Purdue Enterprise Reference Architecture). Es handelt sich um ein Referenzmodell für Automations- und Industrienetze. Das Referenzmodell leistet nützliche Hilfe beim Schutz von Operational Technology (OT) vor Cyberbedrohungen. Mithilfe des Modells lassen sich komplexe Automations- und Industrienetze strukturieren.…
Read more

Neues Qualitätssiegel „Leitlinie Handwerk“

Neues Qualitätssiegel „Leitlinie Handwerk“ Für den Erfolg einer energetischen Sanierung ist entscheidend, ob sie fachgerecht geplant und durchgeführt wird. Hauseigentümer sollten dafür mit qualifizierten Fachkräften zusammenarbeiten. Fachleute aus den sogenannten „Klimagewerken“ verpflichten sich mit der neuen Leitlinie, individuell, gewerkeübergreifend und neutral zu beraten. Darüber hinaus weisen sie auf die Chancen einer Gebäudeenergieberatung hin, empfehlen energieeffiziente…
Read more

Einnahmen durch Ransomware sinken

Einnahmen durch Ransomware sinken Cyberkriminalität gefährdet immer mehr Unternehmen und öffentliche Einrichtungen. Die Kriminellen, die ihre Opfer aus den eigenen IT-Systemen aussperren und erpressen, können aber nicht mehr so häufig abkassieren wie zuvor, zeigt eine Studie aus den USA. Artikel lesen

BVSW erstellt Leitfaden bei Cyberangriffen

BVSW erstellt Leitfaden bei Cyberangriffen Selbst die besten IT-Sicherheitsmaßnahmen können einen Cyberangriff nicht verhindern. Der BVSW hat zum Handeln im Ernstfall nun einen Leitfaden erstellt. Artikel lesen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher Das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen einer Studie die Sicherheitseigenschaften von Onlineshopping-Plattformen untersucht. Die Ergebnisse zeigen wichtige Handlungsbedarfe auf. Artikel lesen