Kategorie-Archive: News

Was ist physische Zugangskontrolle?

Die physische Zugangskontrolle umfasst Maßnahmen und technische Systeme, die den unbefugten physischen Zugang zu geschützten Bereichen wie Gebäuden oder Räumen und den dort installierten Datenverarbeitungsanlagen verhindern sollen. Sie ist eine unverzichtbare Komponente der Informationssicherheit.

So verhindern Unternehmen Schatten-IT und Datenschutzverletzungen

Schatten-IT kann dazu führen, dass sensible Daten außerhalb der kontrollierten und sicheren Umgebung des Unternehmens gespeichert und verarbeitet werden. Das erhöht das Risiko von Verstößen gegen Datenschutzgesetze und kann empfindliche Strafen nach sich ziehen. Der Artikel beleuchtet, wie IT-Strategien es Unternehmen ermöglichen, Schatten-IT zu identifizieren, zu überwachen und zu kontrollieren. Die Integrität und Effizienz der… Weiterlesen »

Wie sich Unternehmen vor Deepfake-Betrug schützen können

Ist die E-Mail wirklich vom Vorstandsvorsitzenden? Die vertraute Stimme am Telefon, könnte die ein Betrüger sein? Deepfake-Angriffe nehmen rasant zu und verunsichern Unternehmen weltweit. Auch in der DACH-Region steigt die Bedrohung: Die Zahl der Angriffe in Österreich alleine nahm letztes Jahr um 119 Prozent zu, wie eine KPMG-Erhebung zeigt. In Deutschland und der Schweiz zeigen… Weiterlesen »

Cyberresilienz muss fokussiert werden

Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel.

KRITIS-Betreiber haben Nachholbedarf

KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können.

Digital Natives können zum Sicherheitsrisiko werden

Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.

Wie Cloud, Edge und Datensicherheit zusammenkommen

Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.