Monat: Dezember 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Zu große Backup-Intervalle

Zu große Backup-Intervalle Im Sommer 2023 wurden 600 Firmen in Nordamerika und Westeuropa zu ihren Sicherheitskonzepten befragt. Resultat: Ransomware-Kriminelle attackieren zunehmend Netzwerkkonfigurationen und Backup-Lösungen. Das HPE-Tochterunternehmen Zerto hat die Resultate der Studie veröffentlicht. Artikel lesen

BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing

BSI und ANSSI veröffentlichen Publikation zu Remote Identity Proofing Das BSI hat zusammen mit der französischen Behörde für IT-Sicherheit, ANSSI, eine gemeinsame Publikation veröffentlicht. Die diesjährige Veröffentlichung beschäftigt sich mit den Gefahren und möglichen Angriffsvektoren, die in den verschiedenen Phasen der videobasierten Identifikation entstehen. Artikel lesen

Cyber-Resilienz trotz Ferienzeit stärken

Cyber-Resilienz trotz Ferienzeit stärken Eigentlich dient die Ferienzeit der Entspannung, in der man einfach mal abschalten kann. Doch wenn Büros immer leerer werden, nutzen Cyber-Kriminelle diesen ruhigen Moment, um gezielt zuzuschlagen. Darauf müssen sich Unternehmen vorbereiten – am besten mit einer soliden Cyber-Resilienz-Strategie. Artikel lesen

Telekom startet Air-gapped Google-Cloud

Telekom startet Air-gapped Google-Cloud Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Artikel lesen

Von Awareness bis Zielkonflikt

Von Awareness bis Zielkonflikt Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu…
Read more

Mobile Threat Defence ist mehr als Mobile Device Management

Mobile Threat Defence ist mehr als Mobile Device Management Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Artikel lesen

Betriebstechnologie auf dem Weg zur NIS2-Konformität

Betriebstechnologie auf dem Weg zur NIS2-Konformität Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf Veränderung in ihrer IT gefasst machen. Auch die Betriebstechnologie…
Read more

Incident-Response-Pläne und -Playbooks erstellen

Incident-Response-Pläne und -Playbooks erstellen Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die leichte Schulter nehmen Artikel lesen

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2 Artikel lesen

Was ist DAST?

Was ist DAST? Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl kommerzielle als auch Open-Source-basierte Tools einsetzbar. Artikel lesen