Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2016. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 43 Penetrations- und Schwachstellentests, die im Jahr 2016 durchgeführt wurden.
Diesmal im Fokus: NIS-Richtlinie und IT-Sicherheitsgesetz fordern BCM, BSI konkretisiert Inhalte für KRITIS-Prüfungen, Ausfall von Amazons AWS-Cloud, Ausfälle und Datenverluste bei GitLab nach Tippfehler eines Administrators, Backup-Strategien für die Cloud-Nutzung, Vorbereitung und Reaktion auf einen Ransomware-Angriff, Krisenmanagement aus Sicht…
Weiterlesen
Diesmal im Fokus: SHAttered: SHA-1 ist gebrochen, Cloudbleed: Cloudflare verstreute geheime und private Daten im Internet, BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz, Cyber im Wahljahr: Parteien aufgerufen, sich zu schützen, Ama-gone: Die Welt am Tropf der großen Cloud-Dienstleister, Kosten eines Hackerangriffs: USD 364 Mio.,…
Weiterlesen
Der Wassersektor - Eine kritische Infrastruktur. Ein Ausfall oder bereits die Beeinträchtigung der Wasserversorgung führt zu nachhaltig wirkenden Versorgungsengpässen für die Bevölkerung, erheblichen Störungen des täglichen Lebens, sowie nicht tolerablen, wirtschaftlichen Auswirkungen für Industrie, Handel und Wirtschaft.
Der Ernährungssektor – Eine kritische Infrastruktur. Ein Ausfall oder bereits die Beeinträchtigung der Nahrungsversorgung führt zu nachhaltig wirkenden Versorgungsengpässen für die Bevölkerung, erheblichen Störungen des täglichen Lebens, sowie nicht tolerablen, wirtschaftlichen Auswirkungen für Industrie, Handel und Wirtschaft.
Wirtschaftsspionage, Sabotage und Konkurrenzausspähung finden auch im 21. Jahrhundert nicht ausschließlich unter Ausnutzung von Lücken in der IT-Infrastruktur statt. Ein umfassender Schutz muss neben informationstechnischen Maßnahmen auch physische, personelle, prozessuale und organisatorische Aspekte der Sicherheit adressieren.
Weiterlesen
Unser SenSchu-Newsletter: Kontinuierliche Sensibilisierung und Schulung Ihrer Mitarbeiter zum Thema Informationssicherheit. Die fortschreitende Technisierung und Digitalisierung birgt neben Chancen auch neue Risiken, insbesondere für die Informationssicherheit.
Bei manchen Softwareprodukten hat man die Wahl, ob man userbasiert oder gerätebasiert lizenzieren will. Beide Modelle haben ihren Charme, aber auch ihre Tücken. Lesen Sie in welcher Situation welches Modell besser ist und welche Probleme es zu umschiffen gilt.
Weiterlesen
Diesmal im Fokus: Hinter den Kulissen der DDoS-Kriege, Leistung von Quantencomputer verdoppelt, kreative Ransomware, die Sinnhaftigkeit von Virenschutz, PKI wird immer wichtiger, kritische Lücke in WebEx nach mehreren Anläufen gefixt, Firefox und Chrome warnen vor unsicheren Login-Formularen.
Weiterlesen