Suche
Kommentar

Olaf Scholz wurde zum 8. Kanzler der Bundesrepublik gewählt. Der Koalitionsvertrag „Mehr Fortschritt wagen“ ist seit wenigen Tagen bekannt und auch die personelle Aufstellung der sogenannten Ampel-Koalition wird klarer.

Anzeige

Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat. Und tatsächlich scheinen IT-Verantwortliche die von Sicherheitslücken ausgehende Gefahr zu unterschätzen.

Anzeige

Hybride IT-Infrastrukturen sind in Unternehmen mittlerweile Norm. Das Management des Technologie-Mix setzt vor allem Transparenz voraus. Das wird nirgends so klar wie bei End-of-Life(EOL)-Anwendungen, Software Vulnerabilities und SaaS.  

Webinar-Aufzeichnung vom 24.06.21

Die Dringlichkeit, Unternehmen vor Cyberangriffen zu schützen, ist im C-Level angekommen. Was kann die IT jetzt tun? Priorisierung von Sicherheitslücken, unabhängige Risikobewertungen und Patchbereitstellung gehören zu den geeigneten Maßnahmen. 

Traditionell hatten OT-Umgebungen (Operational Technology) eine sehr eingeschränkte Konnektivität – sowohl intern mit lokalen Netzwerken als auch extern mit dem Internet, Drittanbietern etc. Angesichts dieser Trennung wurde das Thema Sicherheit in der Regel auf den wahrgenommenen „Airgap“ zwischen OT- und IT-Netzwerken reduziert.

Anzeige
Durch die Augen eines Hackers

Nach wie vor haben nur die wenigsten Unternehmen eine Vulnerability Disclosure Policy (VDP) im Einsatz. Das ist verwunderlich, hilft eine VDP Unternehmen doch dabei, sicherer zu werden.

Compromise Assessment: eine kritische Betrachtung

Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende oder vergangene Angriffe detektiert werden.

Kommentar zur Crowdstrike-Studie

Der Blitz schlägt nicht zweimal an der gleichen Stelle ein, lautet ein altes Sprichwort. Ein anderes besagt jedoch, dass ein Unglück selten allein kommt. Unternehmen, die bereits Opfer eines Cyberangriffs geworden sind, sollten sich eher an letzteres halten. Denn die Gefahr, dass die Hacker zurückkommen, um ihr

Vulnerability Management ist eine der grundlegenden Methoden in der Cybersicherheit, um sich vor Hackerangriffen zu schützen. Es handelt sich zwar um eine grundlegende Form der Sicherheitskontrolle, sie erfolgreich zu implementieren ist aber nicht ganz trivial. 

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige