Cyber-Risiken: Geschäftsführer mittelständischer Industrie kommen in die Pflicht
Ein Überblick über das Diskussionspapier zur Umsetzung der NIS2-Richtlinie in Deutschland. Anforderungen und Sanktionen.
»Cyber War - Die Gefahr aus dem Netz«
Wie steht es um unsere IT-Sicherheit? Dieser Frage gehen Constanze Kurz und Frank Rieger in ihrem Buch »Cyber War - Die Gefahr aus dem Netz« lösungsorientiert nach.
Digitale Sicherheit für KMU: Herausforderungen und Lösungsansätze
Ein effektives Maßnahmenpaket zur digitalen Sicherheit ist für technologieorientierte, kleine und mittelständische Unternehmen unerlässlich, um sich vor den zunehmenden Bedrohungen durch digitale Kriminelle zu schützen. Die Artikelserie bietet eine Reihe informativer Beiträge, die sich mit den Herausforderungen der digitalen Sicherheit für technologieorientierte KMUs auseinandersetzen und praktische Lösungsansätze aufzeigen.
Falls der Angriff trotzdem erfolgreich war: Digital Forensic and Incident Response
Teil 10: Ein hundert prozentiger Schutz existiert nicht. Deshalb ist es unvermeidlich, dass es in einigen Fällen trotz der besten Verteidigungstechnologien und -strategien zu einem erfolgreichen Angriff kommt. In solchen Fällen ist es entscheidend, schnell und effektiv auf den Angriff zu reagieren, um die Auswirkungen zu minimieren und die normalen Geschäftsabläufe wiederherzustellen.
Die zweite digitale Verteidigungslinie: Identitätsschutz
Teil 9: Identitäten sind der neue Parameter und Basis vieler digitaler Angriffe. User and Entity Behavior Analytics (UEBA) setzt in der digitalen Verteidigung genau an diesem Punkt an. Diese Lösungen sind eine ideale Ergänzung zu Systemen für den Endpunktschutz und Multi-Faktor-Authentifizierung.
Aufmerksamkeit und Bewusstsein der Menschen
Teil 8: Schon seit dem 16. Jahrhundert gibt es die Geschichte des kleinen naiven Mädchens, das vom Wolf hinters Licht geführt wird. In ihren Grundsätzen gilt diese Geschichte bis heute in die digitale Welt.
Aktive, statt passive Verteidigung
Teil 7: Die digitale Verteidigung muss mit einem zuverlässigen Team sichergestellt werden. Am Besten mit einem »Managed Detection and Response« Partner oder einem »Security Operations Center«.
Technische Lösungen für digitale Sicherheit: Vielfalt oder Konzentration?
Teil 6: Die Vorteile und Nachteile vielfältiger Best-of-Breed Lösungen oder konzentrierte Best-of-Suite Lösungen für digitale Sicherheit.