No Backup, no Mitleid! â ïž
No Identity without Memory
No Internet without Identity.
Build your Backup on Reliable Storage!
Verwandte BeitrÀge
âGenerell stellt sich hierbei nicht nur die Frage, wie die USA und China ihre Kontrollrechte auf IT Systeme untereinander verhandeln….
Certificates and keys form the basis of almost every security product or strategy in enterprises. Nevertheless, they often lead a hidden existence in the context of cybersecurity and are considered a special topic for nerds. In practice, services unfortunately fail far too often because of retired or revoked certificates, even though these areas are supposedly managed (ISO 27001, SOX, DSGVO, NATO RM, etc.). Faulty certificates can also cause systems to be broken into, data to be encrypted, communications to be intercepted, states to exploit privileges for espionage and insecure or non-compliant products to be delivered.
Genau vor einem Jahr schickten Unternehmen ihre Belegschaft fast ĂŒber Nacht ins Home-Office. Viele davon ohne ausreichende IT-Sicherheit. Mit der Umstellung auf Remote-Working hat sich auch die AngriffsflĂ€che fĂŒr Cyberkriminelle drastisch vergröĂert.
Hacker haben die neue Gemengelage bereits weidlich ausgenutzt und tun das auch weiterhin. Die Anzahl der Phishing-Emails und Malware-Attacken ist immens gestiegen. Das gilt nicht zuletzt fĂŒr die wachsende Zahl von Multistage-Ransomware-Angriffen, die gezielter eingesetzt und mit anderen Angriffsvektoren kombiniert werden.
eit mehr als 15 Jahren unterstĂŒtzt Northwave Unternehmen, die Opfer von digitalen Angriffen geworden sind. Northwave hat die Erfahrung in diesem tĂ€glichen Kampf gegen Cyberkriminelle in eine Dienstleistung umgesetzt, die eine 360°-Informationssicherheit realisiert. State of Security Assessments, Security Management, ACT! Cybersafe Programme, Testing & Monitoring ServicesâŠoder wenn es doch zu einem Angriff gekommen ist: das Computer Emergency Response Team.
âDatenschutz wird hĂ€ufig als Gegenspieler digitaler Innovationen dargestellt. Das Gegenteil ist der Fall: Datenschutz treibt vor allem digitale Innovation in…
Das Niveau der Gesundheitsversorgung in Deutschland ist im internationalen Vergleich enorm hoch. Bei Digitalisierung und Cybersicherheit schneiden deutsche Gesundheitseinrichtungen im internationalen Ranking allerdings eher schlecht ab, hier gibt es deutliche Defizite. Mit dem Krankenhauszukunftsgesetz und den von Bund und LĂ€ndern in diesem Zusammenhang etwa 4,3 Milliarden Euro bereitgestellten Fördermitteln sollen Digitalisierung und IT-Sicherheit einen deutlichen Schub erhalten. Der europĂ€ische IT-Security Hersteller ESET verfolgt einen Ansatz, der fĂŒr alle Einrichtungen kompatibel ist. Mit einem simplen Reifegrad-Modell ist die Umsetzung stufenweise möglich und fĂŒr jede OrganisationsgröĂe sinnvoll.
3. CyberSicherheitsForum Baden-WĂŒrttemberg CSF 2021 âWir brauchen unbedingt neben Regularien und IT-Sicherheitsgesetzen neue intelligente Plattformen des Informationsaustausches in Realtime! Weg…
Hans-Wilhelm DĂŒnn, PrĂ€sident des Cyber-Sicherheitsrat Deutschland e.V. hat beim Forum Smart City 2020, das von der Digtalagentur ThĂŒringen, der Konrad-Adenauer-Stiftung…
CYBERWOMEN ist ein Event fĂŒr den fachlichen Austausch von, mit und fĂŒr Frauen in der IT-Sicherheit und solche, die es werden wollen. Es geht nicht um die Darstellung von Firmen oder Produkten, sondern um den Austausch ĂŒber IT-Sicherheit und darĂŒber hinaus relevanten Genderthemen sowie der Vernetzung untereinander.
Unternehmen haben es aktuell nicht leicht. Wir wissen wie viele Unternehmen aufgrund der Coronaviruskrise vor unterschiedlichen Herausforderungen stehen. Eine davon…
Ransomware entwickelt sich weiter. Neue Varianten verhalten sich aggressiver, um möglichst schnell und einfach viele Dateien zu verschlĂŒsseln. Damit riskieren Unternehmen nicht nur erhebliche Ausfallzeiten, sondern auch das komplette GeschĂ€ftsmodell.
Was kann man also tun? Seien Sie gespannt auf einen Ausflug in die Welt der Cyberkriminellen. In Zusammenarbeit mit dem Cybersicherheitsrat Deutschland e.V. zeigen wir aktuelle Trends, diskutieren Entwicklungen und geben einen pragmatischen Lösungsansatz â so können Sie Ransomware & Co. kĂŒnftig adĂ© sagen.
Herkömmliche AnsĂ€tze der so genannten “Network Boundary Defense”, also des Schutzes eines Netzwerk im Hinblick auf den Transfer von externen…
âNach der ĂŒberall gepredigten Awareness fĂŒr das Thema Cybersicherheit muss nun gehandelt werden. Unternehmensentscheider und auch die Politik mĂŒssen Cybersicherheit als zentralen Faktor der digitalen Transformation erkennen und die…
Die Corona Pandemie hat eine radikale VerĂ€nderung in Bezug auf GeschĂ€ftskontinuitĂ€t, Sicherheit und erforderliche FlexibilitĂ€t mit sich gebracht. Viele Unternehmen…