Anzeige

Security Schild

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen, IT-Sicherheitsstrategien und Fachbeiträgen eine gewisse Dauerpräsenz. Ob es nun das „Zero Trust Maturity Model“ ist, ein „Zero Trust Network Access (ZTNA)“ oder das „Continous Adaptive Risk and Trust Assessment (CARTA)“ – alle Ansätze versprechen höhere Sicherheit und besseren Schutz gegenüber aktuellen Bedrohungen.

Cybersecurity

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen Variationen beschrieben. Dadurch liefert der Bericht quasi ein Spiegelbild der Softwaresicherheit von Unternehmen rund um den Globus. 

Phishing

Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Theoretische Untersuchungen sollen herausgefunden haben, dass simulierte Phishing-Kampagnen einen negativen Einfluss auf das Betriebsklima, die Vertrauens- und Fehlerkultur haben sollen. Auch soll sich dadurch das Vertrauensverhältnis zur Unternehmensführung verschlechtert haben.

Anzeige

Anzeige

DSGVO

Der Oktober steht seit 2012 ganz im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren, hat die „European Union Agency for Network and Information Security“ (ENISA) die Kampagne damals ins Leben gerufen. Mittlerweile beteiligen sich in Deutschland 100 Partner am ECSM, unter anderem auch das BSI.

Anzeige

Anzeige

Archivierung

Dokumentenmanagement ist schon per Definition ein auf Langfristigkeit und Sicherheit ausgerichtetes Thema. Moderne Softwareanwendungen unterstützen Unternehmen heute bei der elektronischen Dokumentation, rechtssicheren Verwaltung und Archivierung sämtlicher Geschäftsvorgänge: von der Datenerfassung über die Verteilung und Bearbeitung bis hin zur Speicherung aller Informationen.

Cyberattack

Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen, dass die Backup-Software selbst zu einem Einfallstor für den Missbrauch der Daten werden kann: Aus dem Schutzwall gegen Ransomware wird dann auf einmal ein Trojaner.

0

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!