Monat: Juli 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Community Draft zur Technischen Richtlinie für Digitales Zentralbankgeld veröffentlicht

Community Draft zur Technischen Richtlinie für Digitales Zentralbankgeld veröffentlicht Das BSI hat den Entwurf des ersten Teils der Technischen Richtlinie (TR-03179-1) für Digitales Zentralbankgeld (CBDC) als Community Draft veröffentlicht. Interessierte können den Draft bis zum 17. September 2023 kommentieren. Artikel lesen

Gebäudesicherheit rückt in den Security-Fokus

Gebäudesicherheit rückt in den Security-Fokus Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen sie umsetzen. Es empfiehlt sich aber ohnehin für alle Unternehmen,…
Read more

Warum Endpoint Operations und Security neu gedacht werden müssen

Warum Endpoint Operations und Security neu gedacht werden müssen Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit…
Read more

Telekom geht auf „Fischfang“

Telekom geht auf „Fischfang“ Ein neuer Service der Telekom trägt den kreativen Namen „Fischfang“: Hierbei handelt es sich um einen Dienst, der automatisch Schwachstellen in der Unternehmens-IT findet. Analysen und das Aussortieren von „Beifang“ finden KI-basiert statt. Artikel lesen

Neuer BSI-Standard zum Business Continuity Management

Neuer BSI-Standard zum Business Continuity Management Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bisherigen BSI-Standard 100-4…
Read more

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen

Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. Artikel lesen

Mit 7 kostenlosen Tools Windows-Updates im Griff

Mit 7 kostenlosen Tools Windows-Updates im Griff Mit kostenlosen Zusatztools lassen sich Windows-Updates in Windows 10/11, aber auch in Windows Server 2019/2022 oft gezielter installieren, anzeigen und überwachen. Wir zeigen in diesem Beitrag sieben interessante Tools in diesem Bereich. Artikel lesen

Business-E-Mails im Fokus der Angreifer

Business-E-Mails im Fokus der Angreifer Cyberkriminelle nehmen geschäftliche E-Mails immer stärker ins Visier. Das zeigt die vierte Ausgabe des Microsoft Threat Intelligence Sicherheitsreports „Cyber Signals“. Helge Schroda, Cybersecurity bei Microsoft Deutschland, geht darauf näher ein. Artikel lesen

Datenlecks kosten deutsche Unternehmen Millionenbeträge

Datenlecks kosten deutsche Unternehmen Millionenbeträge Der IBM 2023 Cost of a Data Breach Report zeigt, dass Datenlecks deutsche Unternehmen durchschnittlich 4,3 Millionen Euro kosten und 182 Tage zur Behebung benötigen. Die Nutzung von KI und Automatisierung verkürzt die Erkennungs- und Behebungszeit auf 160 Tage und reduziert die Kosten auf 3,51 Millionen Euro pro Vorfall, dennoch…
Read more

Check Point Software und Everphone sind Partner

Check Point Software und Everphone sind Partner Check Point und Everphone arbeiten im Bereich der Gefahrenabwehr für Firmen-Smartphones zusammen. Everphone wird seine DaaS-Lösung durch die Integration von Check Point Harmony Mobile, einer Mobile Threat Defense (MTD)-Lösung, erweitern. Artikel lesen