Definition ITIL-Security-Management-Prozess

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services.

Weiterlesen

EU Cybersecurity Act gegen Cyber-Resilienz und Viruswelle: Wer haftet für digitale Produkte?

Wer haftet für digitale Produkte? Während diese Frage für physische Produkte geklärt ist, fehlt es in Sachen Cybersecurity an klaren Regelungen. Antworten könnte der Cybersecurity-Act-Entwurf der EU bringen, der wohl Ende 2018 in Kraft tritt.

Weiterlesen

Best Practices für die IT-Sicherheit: 10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu.

Weiterlesen

Hack Back: Grünen-Innenpolitiker spricht sich gegen Wettrüsten bei der Cyberabwehr aus

Die Überlegungen der Bundesregierung, zur Abwehr von Cyber-Attacken auch auf Gegenangriff zu setzen, sind bei den Grünen auf scharfe Kritik gestoßen.

Weiterlesen

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein.

Weiterlesen

Projekte zur IT-Sicherheit: Cyber-Security-Projekte in der Praxis

Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich?

Weiterlesen

Jeder Vierte hat Angst vor Kamera-Spionen

Für Cyberkriminelle bieten Kameras in Computern und Handy ein mögliches Einfallstor, um Personen auszuspionieren. Viele Menschen wollen sich gezielt dagegen schützen. So deckt jeder vierte Nutzer (27 Prozent) von Laptops, Tablet-Computern und Smartphones die Kamera seines Geräts bewusst ab.

Weiterlesen

Internationale Studie von Sophos: Ransomware trifft 2017 jedes zweite Unternehmen

Ransomware ist eine der Hauptbedrohungen für die IT-Sicherheit in Unternehmen. Das zeigte eine von Sophos beauftragte Befragung unter 2.700 IT-Entscheidern in zehn Ländern.

Weiterlesen

Externe Dienstleister brauchen Kontrolle

Unternehmen gehen dazu über, das Management von IT-Systemen und Netzwerken externen Dienstleistern zu übertragen. Outsourcing-Strategien sind zwar kostensparend, doch sie haben durchaus auch Auswirkungen auf die IT-Sicherheit und Compliance.

Weiterlesen

Countdown zum IT-Sicherheitsgesetz: Melde- und Nachweispflicht für KRITIS-Betreiber

Das IT-Sicherheitsgesetz (IT-SiG) will ein gesetzlich verbindliches Mindestniveau an IT-Sicherheit erreichen. Als erstes sind KRITIS-Betreiber aus den Bereichen IKT, Energie, Wasser und Ernährung betroffen.

Weiterlesen

IT-Sicherheit erhöhen: Bundesamt soll NRW bei Schutz vor Cyberattacken helfen

Ein um Jahre zurückgeworfenes Krankenhaus, attackierte Stadtverwaltungen, infizierte Computer bei der Bahn: Angriffe aus dem Internet sind längst keine abstrakte Gefahr mehr.

Weiterlesen

WAF und Reverse Proxy: DevSecOps technisch unterstützen

Die Gewohnheit, bei der Entwicklung von Webapplikationen erst zum Schluss an die IT-Sicherheit zu denken, ist nicht zukunftsfähig. Durch Cyberangriffe in den Medien geraten Unternehmen zunehmend unter Druck, ihre Sicherheitsmaßnahmen zu verbessern.

Weiterlesen

Wie sicher ist sicher? IT-Sicherheit als Herkulesaufgabe der Medizintechnik

Connectivity ist eines der großen Schlagworte, das in der Medizintechnik seit einiger Zeit die Runde macht. Doch beim Thema IT-Sicherheit wird es komplex. Denn das Schutzniveau von Daten ist hoch, und die Heterogenität der IT-Landschaften groß.

Weiterlesen

Munich Cyber Security Conference: Security by Design ist ein Must have

Im Umfeld der Münchner Sicherheitskonferenz diskutierten Security-Experten über die IT-Sicherheit in den Zeiten von Digitalisierung und IoT. Neben Standards und Zertifikaten forderten die Experten ein höheres Verantwortungsbewusstsein der Softwarehersteller und User.

Weiterlesen

IT-Sicherheit: Der Traum vom Hacker-Vollautomaten

Eine Maschine, die selbstständig neue Sicherheitslücken in beliebiger Software findet – daran arbeitet ein Team um den Berliner Fabian Yamaguchi. Kann damit jeder zum Hacker werden?

Weiterlesen