Produkt Plattform

Vom Produkt zur Plattform: Wie traditionelle Unternehmen die digitale Transformation meistern können

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

cyberrisiko check kmu

Projektinterview: Der Cyberrisikocheck: verbesserte Informationssicherheit für Klein- und Kleinstunternehmen

Cybersicherheit stellt für Unternehmen aller Größen und Branchen eine enorme Herausforderung dar. Gerade bei kleinen Unternehmen, deren Kerngeschäft ohne viele IT-Prozesse auskommt, wird das Thema Informationssicherheit oft vernachlässigt. Um dieser Situation entgegenzuwirken, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband der mittelständischen Wirtschaft (BVMW) und rund 20 weiteren Partnern ein Konsortium gegründet und den Cyberrisikocheck erarbeitet. Veröffentlicht wurde dieser als DIN SPEC 27076 im Mai 2023.

Im Netzwerk Insider vor 20 Jahren: 10Gigabit Ethernet

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

awareness schulung

Schon wieder Security-Awareness-Schulungen…

Für viele Beschäftigte sind Schulungen zur Informationssicherheit ein notwendiges Übel, das sich in die jährlichen Durchklick-Marathons zu Datenschutz und Arbeitssicherheit einreiht. Meist zählt weniger der Lernerfolg für die Teilnehmenden, als möglichst schnell damit fertig zu sein. Aufgabe des Informationssicherheitsbeauftragten ist es, das zu ändern – aber wie?

Insider History

Im Netzwerk Insider vor 20 Jahren: Trennung von Netzen

Das Thema Netzwerk-Trennung war schon vor 20 Jahren ein relevantes und komplexes Thema. Es gab bereits verschiedene Möglichkeiten der Umsetzung, und jede hatte ihre Vor- und Nachteile. Welche waren das? Was hat sich im Bereich der Netzwerk-Trennung und Netzwerk-Segmentierung in 20 Jahren getan?

datentreuhaender scaled

Projektinterview: Entwicklung eines Datentreuhänders in einem Forschungsprojekt

Datentreuhandmodelle können zur Lösung vielfältiger Probleme in der Digitalwirtschaft beitragen. Durch Datentreuhänder können die Potenziale verfügbarer Daten besser ausgeschöpft und der Austausch von Daten gestärkt werden. Sie gewährleisten als neutraler Vermittler Datengebern einen sicheren und vertrauensvollen Umgang mit ihren Daten.

IT Sicherheitsrecht NIS

TISAX und VDA-ISA-Katalog Version 6 – Neuerungen in der Praxis

Im Oktober 2023 ist die Version 6 des TISAX/VDA-ISA-Katalogs veröffentlicht worden. Was hat sich geändert, und was bedeutet das für ein existierendes ISMS und anstehende Assessments? Denn genau wie in der ISO 27001 gibt es einige Änderungen, Neuerungen und Umstrukturierungen. Im Gegensatz zur ISO 27001 muss ein Audit nach der aktuellen neuen Version stattfinden; eine Übergangszeit gab es nur kurz.

regresshion

regreSSHion: Neue OpenSSH-Schwachstelle bedroht Systeme – jetzt updaten!

Die im Mai entdeckte und kürzlich veröffentlichte Sicherheitslücke im OpenSSH-Server (sshd) ermöglicht es Angreifern unter Umständen, beliebigen Code mit Root-Rechten auszuführen. Betroffen sind zahlreiche OpenSSH-Versionen. Sicherheitsupdates sind zum Großteil bereits verfügbar, und es wird dringend empfohlen, Systeme umgehend zu aktualisieren. Millionen von Servern sind weltweit betroffen, was die Bedeutung schneller Gegenmaßnahmen unterstreicht.

Post Quantum Kryptographie

Post-Quantum-Kryptografie

Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.

nac stadt

Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung

Mit dem Anstieg von BYOD (Bring Your Own Device) und IoT-Geräten wächst die Anzahl von Endgeräten in Unternehmensnetzwerken exponentiell. Dies eröffnet eine breitere Angriffsfläche für Cyberbedrohungen.