News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Telekom startet Air-gapped Google-Cloud

Telekom startet Air-gapped Google-Cloud Für Kunden mit hohen Anforderungen hinsichtlich digitaler Souveränität ist die aktuelle Ankündigung von T-Systems ein Schmankerl. Das deutsche Unternehmen wird mit Google eine Air-gapped Cloud anbieten, sprich: eine Cloud-Lösung, die physisch vom Google-Netz und dem Internet getrennt werden kann. Artikel lesen

Von Awareness bis Zielkonflikt

Von Awareness bis Zielkonflikt Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. Im aktuellen Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten – und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu…
Read more

Mobile Threat Defence ist mehr als Mobile Device Management

Mobile Threat Defence ist mehr als Mobile Device Management Viele Angriffe starten über eine geöffnete Phishing-Mail auf dem Smartphone. Mobile Hardware ist eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur reine Administration. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Artikel lesen

Betriebstechnologie auf dem Weg zur NIS2-Konformität

Betriebstechnologie auf dem Weg zur NIS2-Konformität Die Network and Informative Systems Directive 2, kurz NIS2, stellt einen Meilenstein in der europäischen Cybersicherheit dar. Ihr Hauptziel ist es, die Widerstandsfähigkeit und Sicherheit von digitalen Diensten und kritischer Infrastruktur zu stärken. Doch Unternehmen müssen sich nicht nur auf Veränderung in ihrer IT gefasst machen. Auch die Betriebstechnologie…
Read more

Incident-Response-Pläne und -Playbooks erstellen

Incident-Response-Pläne und -Playbooks erstellen Über alle Branchen hinweg kommt es immer wieder zu Cyberangriffen auf Unternehmen jeglicher Größe in Deutschland. Sie werden unter anderem mit Ransomware, DDoS-Attacken, Spyware und generischer Malware konfrontiert. Erschreckend ist daher, dass viele IT-Entscheider in Deutschland ihre Cyberabwehr auf die leichte Schulter nehmen Artikel lesen

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2

BSI im Dialog: Cybersicherheit in Kommunalverwaltungen – Weiterentwicklung im Lichte der NIS2 Artikel lesen

Was ist DAST?

Was ist DAST? Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl kommerzielle als auch Open-Source-basierte Tools einsetzbar. Artikel lesen

Bewusstsein für Cybersicherheit schaffen

Bewusstsein für Cybersicherheit schaffen Der Mensch ist eine der größten Schwachstellen in puncto Cybersicherheit. Ein Grund dafür ist das geringe Risikobewusstsein der Mitarbeiter etwa im Umgang mit Phishing und Passwortsicherheit. Eine große Gefahr liegt jedoch bei den Unternehmen selbst. Artikel lesen

Cybersecurity-Automatisierung im digitalen Wandel

Cybersecurity-Automatisierung im digitalen Wandel Die letzten zwei Jahrzehnte waren von einer beispiellosen Zunahme an Cyberangriffen geprägt, die zum Teil durch die Verbreitung der Cloud-Technologie und ihrer enormen Rechenressourcen begünstigt wurde.Die Automatisierung von Sicherheitsmechanismen kann dabei helfen, die Risiken zu minimieren. Artikel lesen

BSI veröffentlicht technische Analyse zur “Smart App Control” von Windows 11

BSI veröffentlicht technische Analyse zur “Smart App Control” von Windows 11 Das BSI hat eine technische Analyse zur “Smart App Control (SAC)” von Windows 11 herausgegeben. Diese wurde in Windows 11 Version 22H2 (Version 22572 oder höher) von Microsoft als neue Funktion eingeführt. Artikel lesen