Suche
vparthier

vparthier

Warum elf Tage Entdeckungszeit immer noch zu lang sind

Hacked shutterstock 2034804278

Elf Tage dauert es durchschnittlich, bis ein Cyberangriff entdeckt wird – so eine Studie des Security-Anbieters Sophos. Vor ein paar Jahren waren es noch rund 200 Tage. Cyberkriminelle fliegen heute also viel früher auf. Ist das eine gute Nachricht? Ganz und gar nicht, erklärt Wolfgang Kurz, Geschäftsführer von indevis, im folgenden Beitrag.

DSGVO: Auskunftsrecht ist herausfordernd, aber beherrschbar

DSGVO shutterstock 1075057532

Die Stärkung des Datenschutzes sollte mit der DSGVO erreicht werden. Tatsächlich ist das Thema in weiten Teilen der Gesellschaft angekommen und das Bewusstsein hat zugenommen. Ein Grund dafür ist ganz sicher, dass die Betroffenenrechte gestärkt wurden. Gerade der Auskunftsanspruch von Betroffenen, der in Artikel 15 DSGVO verankert ist, bildet einen wichtigen Baustein.

Wann ein Compromise Assessment sinnvoll ist

Compromise Assessment shutterstock 617737619

Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern.

Häufig nicht im Blick: Die Energieeffizienz von Softwarekomponenten

Energieeffizienz shutterstock 1026108619

Nicht immer sind es nur die auf den ersten Blick großen Projekte, die zum Energieverbrauch und CO2-Ausstoß eines Unternehmens beitragen. Unternehmen sollten bei ihren „Green IT“-Initiativen auch den Energieverbrauch von einzelnen IT-Komponenten nicht aus den Augen verlieren – häufig kann eine genauere Überprüfung hier ungenutzte Potenziale aufzeigen.

Die vier Säulen der Ransomware-Abwehr

Cyber Security

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt oder sich in der aktuellen Krise sogar politisiert. Zum anderen geht es um neue Techniken. Eine wirksame Abwehr muss sich entsprechend in der Tiefe aufstellen und die erpresserischen Attacken in den verschiedenen Phasen abwehren.

Security Service Edge (SSE): Grundlage eines modernen Sicherheitskonzepts

Cybersicherheit shutterstock 2141789347

Firewalls und Perimetersicherheit sind nicht geeignet, um moderne Cloud- und SaaS-Infrastrukturen abzusichern. Die oft propagierte Alternative heißt Secure Access Service Edge (SASE), doch der Weg dorthin und die Umstellung können langwierig werden. Martin Stecher, Chief Architect bei Skyhigh Security, empfiehlt die Trennung von Sicherheits- und Access-Komponenten und zunächst SSE einzuführen.

Anzeige
Anzeige