Home » Fachbeiträge

Alle Fachbeiträge

Cloud

Luftig leicht: sichere E-Mail-Kommunikation und Komfort in der Cloud

SEPPmail, seit über 20 Jahren ein vertrauenswürdiger Name in der E-Mail-Security-Branche, bietet mit seiner innovativen Cloud-Lösung eine kompromisslose Sicherheitslösung für die E-Mail-Kommunikation.

TTS Risikomanagement im ISMS

Risikomanagement im ISMS: Von der lästigen Pflicht zum echten Mehrwert

Viele Sicherheitsverantwortliche haben Schwierigkeiten, ein effektives Risikomanagement in Ihrem Unternehmen umzusetzen, das über die bloße Erfüllung von Compliance-Anforderungen hinausgeht. Oft konzentrieren sie sich lediglich auf die Umsetzung von standardmäßig geforderten Sicherheitsmaßnahmen, anstatt ihre individuellen Risiken konkret und umfassend zu analysieren. Dies ist bedauerlich, da dadurch der erforderliche Aufwand für die Risikoanalyse oft nur für den "Zettel an der Wand" betrieben wird und viele potenzielle Mehrwerte ungenutzt bleiben.

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.

SOC

OT-Security erfordert ein interdisziplinäres Expertenteam

Die IT/OT-Konvergenz bringt klassische Sicherheitskonzepte an ihre Grenzen. Moderne Cybersecurity muss die OT berücksichtigen mit darauf optimierten Produkten und Fachleuten, die zusätzlich zu IT-Security-Kenntnissen ein umfassendes Verständnis der OT-Strukturen und ihrer Automatisierungs-, Prozess- und Netzleittechnik besitzen.

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den großen Applikationen, hin zu agilen Microservices, APIs und Microgateways.

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Unternehmen waren demnach in den vergangenen zwölf Monaten von analogen und digitalen Angriffen betroffen, weitere 8 Prozent vermuten dies, ohne entsprechende Angriffe zweifelsfrei nachweisen zu können.

Überwachungszentrale

Resilienz in Zeiten erhöhter Bedrohungslage

Eine frühzeitige Gefahrenerkennung und klar definierte Abläufe sind im Ereignisfall von entscheidender Bedeutung für die öffentliche Sicherheit. Der Schlüssel für eine bessere physische Sicherheit liegt dabei in der digitalen Vernetzung.

Was CEOs von Disaster-Recovery überzeugt

Was CEOs von Disaster-Recovery überzeugt

CEOs haben viel zu tun. Sie kümmern sich um die strategische Ausrichtung des Unternehmens, Wachstum, Wettbewerbsfähigkeit, Gewinne für die Aktionäre und eine Reihe anderer Dinge. Genau diese Aufgabenvielfalt aber ist einer der Gründe, weshalb viele CEOs ausgerechnet einen existentiellen Aspekt nicht auf ihrer Agenda haben: das Disaster-Recovery.