sicherheitsstrategie Tags


BSI-Lagebericht 2021

Aktuelle Bedrohungslage ist angespannt bis kritisch

Das Urteil von BSI-Präsident Arne Schönbohm zur Lage der IT-Sicherheit in Deutschland 2o21: Es herrscht Alarmstufe Rot. Und die Prognose, die der BSI-Lagebericht 2021 für die Zukunft aufstellt, ist nicht weniger besorgniserregend. Wir liefern eine Zusammenfassung des BSI-Lagebericht 2021 und nennen die größten Bedrohungen für die Lage der IT-Sicherheit in Deutschland.

Mehr lesen


Cybersicherheitsstrategie 2021 beschlossen

So will die Bundesregierung die Cybersicherheit verbessern

Staat, Wirtschaft und Gesellschaft sollen sicher sein. Das zumindest sieht die Cybersicherheitsstrategie 2021 vor, die die Bundesregierung jetzt beschlossen hat. Aber was genau ist geplant? Wir fassen die wichtigsten Inhalte zusammen und erklären, was für Unternehmen wichtig ist.

Mehr lesen


IT-Sicherheitskennzeichen kommt

BSI führt Kennzeichnung für sichere digitale Produkte ein

Ende 2021 führt das BSI das IT-Sicherheitskennzeichen ein. Hersteller sollen damit ihre IT-Produkte auszeichnen lassen und potenziellen Käufern damit zusichern, dass ihre digitalen Produkte bestimmte Sicherheitseigenschaften besitzen.  Aber was ist das IT-Sicherheitskennzeichen genau? Und sind ausgezeichnete Produkte wirklich sicher?

Mehr lesen


Netzwerksicherheit auf dem Prüfstand

So stellen sich Unternehmen neuen Herausforderungen

Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.  Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.

Mehr lesen


Anomalie-Erkennung für mehr Sicherheit

Wie kleinste Indizien vor Gefahren warnen

Die Zahl an Cyberangriffen steigt kontinuierlich an. Umso wichtiger ist es, dass Unternehmen ihre Cyber-Resilienz stärken. Die Anomalie-Erkennung kann sich dabei als ein entscheidendes Element für mehr Sicherheit erweisen. Wir erklären, was Anomalie-Erkennung ist und wie Unternehmen sie gewinnbringend einsetzen.

Mehr lesen


Identity as a Service

Mit IDaaS IT-Sicherheit und Nutzer-Komfort erhöhen

Identity as a Service geht weit über das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erhöht sich, sondern auch die Benutzerfreundlichkeit von Anwendungen und Diensten. Darüber hinaus erweist sich das Konzept als hochskalierbar. Wir verraten, wie IDaaS funktioniert und ob sich die Implementierung integrierter und cloudbasierter Identitätsdienste lohnt.

Mehr lesen


Awareness-Schulung für mehr Sicherheit

Spezielle IT-Sicherheitstrainings sensibilisieren Mitarbeiter

Eine Awareness-Schulung sensibilisiert Ihre Mitarbeiter für die Gefahren, die tagtäglich durch Cybercrime drohen. Mit einem solchen Training minimieren Sie das Risiko, dass Ihr Unternehmen der „Schwachstelle Mensch“ zum Opfer fällt. Wir erklären, welche Themen unbedingt auf die Agenda gehören und wieso eine Awareness-Schulung eine der besten Investitionen ist, die Sie als Unternehmer je getätigt haben.

Mehr lesen


Linux-Hacking immer beliebter

Wie steht es um die Linux-Sicherheit?

Das Linux-Hacking erfreut sich bei Cyberkriminellen immer größerer Beliebtheit. Galt das Betriebssystem bislang immer als überdurchschnittlich sicher (und sehr viel sicherer als die Konkurrenz), gerät es nun vermehrt in den Fokus von Hacker-Gruppierungen. Wir erklären, warum gerade Unternehmen ihre Linux-Sicherheit verstärkt im Blick behalten sollten und welche Gefahren drohen.

Mehr lesen


Turnkey – „schlüsselfertige“ IT-Sicherheit

Vorteile einer Turnkey-Solution für Unternehmen

Mit Turnkey werden „schlüsselfertige“ Produkte oder Lösungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten Turnkey-Solutions wachsender Beliebtheit. Unternehmen versprechen sich von der Entscheidung für sie eine Zeit- und Geldersparnis. Stimmt das? Und was unterscheidet eine Turnkey-Lösung von einer Sicherheitssoftware, deren Implementierungsaufwand höher ist?

Mehr lesen