Weltweit arbeiten immer mehr Menschen wegen der Corona-Pandemie im Homeoffice, was Cyberkriminellen neue, zusĂ€tzliche AngriffsflĂ€chen bietet. Besonders fĂŒr kleine und mittelstĂ€ndige Unternehmen (KMU) ist dies eine groĂe Herausforderung. Gemeinsam mit internationalen Partnern unterstĂŒtzt der CSRD e.V. daher die #Kampagne âWork From Home. Secure Your Business.â der Global Cyber Alliance (GCA). Diese stellt Ihnen nun auch auf Deutsch ein von ICTswitzerland und der Schweizerischen Akademie der Technischen Wissenschaften (SATW) entwickeltes, kostenloses Toolkit zur VerfĂŒgung! Es bietet KMUs Richtlinien, um GeschĂ€ftsinhaberInnen dabei zu unterstĂŒtzten Cyberrisiken, mit denen sie tĂ€glich konfrontiert sind, zu reduzieren. âMit dem Toolkit können Sie Ihre aktuelle Sicherheitslage bewerten, kostenlose Tools und Anleitungen fĂŒr die Implementierung sowie praktische Tipps erhalten, um die Cybersecurity-Bereitschaft und -ReaktionsfĂ€higkeit Ihres Unternehmens zu verbessernâ erlĂ€utert Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrats Deutschland e.V.
Verwandte BeitrÀge
Die Coronakrise hat die Digitalisierung des Arbeitsplatzes beschleunigt. Dies hat auch Auswirkungen auf den Datenschutz und unsere informationelle Selbstbestimmung ….
Herr Hans-Wilhelm DĂŒnn ist zu Gast bei Herr Michael Strempel und dem ARD-Morgenmagazin zur Cyber-Sicherheit in Deutschland. Jeden Tag sind…
Durch die zunehmende Digitalisierung unserer Gesellschaft steigt auch die Gefahr, Opfer von CyberkriminalitÀt zu
werden. Infolgedessen ist es wichtig, sich auch im Cyberraum abzusichern und mit einer gewissen Vorsicht zu
agieren. Ziel ist es, fĂŒr die Themen Cybersicherheit und Datenschutz zu sensibilisieren und darauf hinzuweisen, wie
wichtig die digitale Absicherung ist.
Zertifikate und SchlĂŒssel stellen die Basis fast jedes Sicherheitsproduktes oder jeder Sicherheitsstrategie dar. Trotzdem fĂŒhren Sie im Kontext der Cybersicherheit…
EntscheidungstrĂ€ger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein âCrowdsourced-Sicherheitsauditâ: Ein Unternehmen zahlt PrĂ€mien (Bountys) an ethische Hacker fĂŒr das Aufdecken von SicherheitslĂŒcken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhĂ€lt beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die TestkapazitĂ€ten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur fĂŒr aufgedeckte SicherheitslĂŒcken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.
Certificates and keys form the basis of almost every security product or strategy in enterprises. Nevertheless, they often lead a hidden existence in the context of cybersecurity and are considered a special topic for nerds. In practice, services unfortunately fail far too often because of retired or revoked certificates, even though these areas are supposedly managed (ISO 27001, SOX, DSGVO, NATO RM, etc.). Faulty certificates can also cause systems to be broken into, data to be encrypted, communications to be intercepted, states to exploit privileges for espionage and insecure or non-compliant products to be delivered.
3. CyberSicherheitsForum Baden-WĂŒrttemberg CSF 2021 âWir brauchen unbedingt neben Regularien und IT-Sicherheitsgesetzen neue intelligente Plattformen des Informationsaustausches in Realtime! Weg…
EntscheidungstrĂ€ger der digitalen Sicherheit stellen immer öfter fest, dass traditionelle Audits wie Pentests nicht mehr ihren aktuellen Anforderungen entsprechen.Immer mehr Unternehmen nutzen Bug Bounty, um ihre digitale Sicherheit erst zu testen und dann zu erhöhen: Bug Bounty ist sozusagen ein âCrowdsourced-Sicherheitsauditâ: Ein Unternehmen zahlt PrĂ€mien (Bountys) an ethische Hacker fĂŒr das Aufdecken von SicherheitslĂŒcken (Bugs) nach zuvor festgelegten Regeln. Das Unternehmen erhĂ€lt beim Bug Bounty Zugriff auf die gesamte Community ethischer Hacker, also unterschiedlichster Talente im Bereich Cybersecurity. Dies erhöht die TestkapazitĂ€ten enorm. Da die Bezahlung nach dem Leistungsprinzip erfolgt, bietet es den Unternehmen eine Kostenkontrolle, da sie nur fĂŒr aufgedeckte SicherheitslĂŒcken im zuvor festgelegten Umfang zahlen. Ihr ROI ist infolgedessen viel höher als bei den klassischen Audits.
eGovernment Computing – KRITIS benötigen ganzheitliche Sicherheitsstrategie
„Sicherheit darf kein auf die #IT begrenztes Thema sein, ebenso wichtig ist die Absicherung der OT. Dabei ist zu beachten, dass in der IT ein höheres Sicherheitsniveau als in der OT herrscht.“
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrats Deutschland e.V. und Michael Kleist, CyberArk in der neuen Ausgabe der eGovernment Computing
Gestern hat vor dem Landgericht Trier der Prozess um den âCyberbunkerâ in Traben-Trabach an der Mosel begonnen. Zu den HintergrĂŒnden…
Der MSP-Kongress ist DIE Veranstaltung fĂŒr Managed Services Provider, Systemintegratoren, IT-SystemhĂ€user und VARs, die ĂŒber Entwicklungen im Bereich Managed (Security) Services auf dem Laufenden bleiben wollen.
Erleben Sie als Highlight Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. im Panel zum Thema:
âAsymmetrisches Setting in der CyberkriminalitĂ€t: Ăberblick aus europĂ€ischer Perspektive – Wie können wir die SouverĂ€nitĂ€t unserer Systeme zurĂŒckgewinnen?â
âDatenschutz wird hĂ€ufig als Gegenspieler digitaler Innovationen dargestellt. Das Gegenteil ist der Fall: Datenschutz treibt vor allem digitale Innovation in…
Es ist an der Zeit, sich von den EinschrĂ€nkungen herkömmlicher Penetrationstests zu verabschieden und zu einem kollaborativeren Ansatz ĂŒberzugehen, der Zeit und Geld spart.
Industriespionage hat leider goldene Zeiten: Kriminelle Attacken auf Unternehmen verursachen in Deutschland RekordschĂ€den, so der Digitalverband Bitkom. Durch Sabotage, Datendiebstahl…