Markt - Lösungen und Services zur Cybersicherheit

erschienen mit <kes>#5, 2021

 

Das <kes>-Special "Markt - Lösungen und Services zur Cybersicherheit" können Sie hier als PDF-Datei herunterladen.

 

INHALT

 

Mit Security-Awareness-Trainings die IT-Compliance im Unternehmen stärken

Bei der nachhaltigen Umsetzung von IT-Compliance spielen die Mitarbeitenden im Unternehmen eine entscheidende Rolle. Gleichzeitig sind sie auch die beste Verteidigung gegen Cyberbedrohungen. Security-Awareness-Trainings schulen die Belegschaft nachhaltig und liefern Wissen zu Datenschutz, Phishing und anderen relevanten IT-Security-Themen.

Seite 5

Mit Security-Awareness-Trainings die IT-Compliance im Unternehmen stärken

Bei der nachhaltigen Umsetzung von IT-Compliance spielen die Mitarbeitenden im Unternehmen eine entscheidende Rolle. Gleichzeitig sind sie auch die beste Verteidigung gegen Cyberbedrohungen. Security-Awareness-Trainings schulen die Belegschaft nachhaltig und liefern Wissen zu Datenschutz, Phishing und anderen relevanten IT-Security-Themen.

Seite 8

E-Mail-Kommunikation in Microsoft-365-Umgebungen ganzheitlich absichern

Bei der Migration auf Microsoft 365 gilt es, wichtige Business-Kommunikation mit ergänzenden Security-Maßnahmen bestmöglich abzusichern und den Kommunikationskanal E-Mail als Ganzes in den Blick zu nehmen. Zuverlässige E-Mail-Services auf zeitgemäßem Enterprise-Niveau bieten etwa E-Mail-Security und Continuity, Real-time Monitoring und Analytics sowie Workflow- und Routing-Services aus einer Hand.

Seite 11

Rechtssicher in der Cloud arbeiten

Für Unternehmen steigt die Herausforderung, US-amerikanische Cloud-Dienste gemäß den Vorgaben der EU-DSGVO einzusetzen. An globalen Standorten müssen sie zudem weitere Datenschutzrichtlinien einhalten. Ein neues Rechtsgutachten zeigt, wie eine technische Lösung aus diesem Cloud-Dilemma führt.

Seite 14

Safety first – so bleiben Daten, wo sie hingehören

Während softwarebasierte Datensicherheit seit Jahren kontinuierlich weiterentwickelt wird, darf der physische Schutz von Daten- und Netzwerkschränken nicht vernachlässigt werden. Denn vor allem dort, wo viele Personen Zugriff haben, ist Identifikation, Organisation und Kontrolle ein „Must-have“. Für diese Zwecke bietet die Marke E-LINE der DIRAK GmbH verschiedene Lösungen.

Seite 16

Warum Firmen jetzt die Chance auf mehr Flexibilität, Produktivität und IT-Sicherheit haben

Nach rund 1,5 Jahren Pandemie dachten viele, das Arbeitsmodell „Homeoffice“ würde auch in Deutschland zum neuen Standard werden. Nun geht es vielerorts zurück in die Büros, während andere die Büroflächen reduzieren und komplett auf Homeoffice setzen. Doch warum eigentlich für eine Seite entscheiden, wenn man sich flexibel aufstellen und die Vorteile beider Arbeitswelten nutzen kann?

Seite 16

Toolbasierte Umsetzung eines integrierten Managementsystems

Die Implementierung von Managementsystemen kann Führungskräfte und Mitarbeiter vor erhebliche Herausforderungen stellen. Allein aus der Integration von Informationssicherheit und Notfallmanagement in die Geschäftstätigkeit erwachsen viele Aufgaben, die sie dann fortlaufend (PDCA – Plan-Do-Check-Act) bewältigen müssen. Der Aufwand lässt sich jedoch reduzieren, indem Organisationen ein integriertes Managementsystem etablieren und Gemeinsamkeiten und Schnittstellen der umzusetzenden Standards berücksichtigen.

Seite 19

Sicher im Team: Verschlüsselung im Unternehmenseinsatz

Verschlüsselung ist die Schutzmaßnahme der Wahl, um Daten in der digitalen Arbeit angemessen gegen unberechtigten Zugriff abzusichern. Besonders im privaten Bereich gibt es eine Vielzahl praktischer Lösungen, um persönliche und sensible Informationen sicher in einem virtuellen Tresor zu speichern – auf dem eigenen Endgerät oder in der Cloud. Aber funktioniert das auch so einfach in Unternehmen und Behörden?

Seite 22

Löschkonzept im Datenschutz

Das Löschkonzept gilt nicht ohne Grund als Königsdisziplin im Datenschutz. Hier zeigt sich, ob man beim Aufbau des Datenschutzmanagementsystems (DSMS) von Beginn an alles richtiggemacht hat und ob sich die bisher erstellten Bestandteile zu einem sinnvollen Ganzen fügen.

Seite 24

Durch CSM zu einer geringeren Angriffsfläche

Das Löschkonzept gilt nicht ohne Grund als Königsdisziplin im Datenschutz. Hier zeigt sich, ob man beim Aufbau des Datenschutzmanagementsystems (DSMS) von Beginn an alles richtiggemacht hat und ob sich die bisher erstellten Bestandteile zu einem sinnvollen Ganzen fügen.

Seite 27

Zertifizierung sichert die Qualität

Unternehmen müssen ihre Daten schützen – schließlich bilden sie den Grundstock des eigenen Erfolges und können in den falschen Händen enorme finanzielle Schäden und Reputationsverlust bedeuten. In Sachen Schutz spielt die Normen-Reihe ISO/IEC 2700x oder deren deutsche Entsprechung DIN EN ISO/IEC 2700x eine zunehmend wichtige Rolle. Sie macht das Informationssicherheitsmanagement messbar und erlaubt eine objektive Überprüfung und Zertifizierung.

Seite 30

Die Rolle von Malware-Sandboxing im Security-Konzept

Eine Sandbox ist schon längst nicht mehr nur ein Tool für die forensische Analyse nach einem Sicherheitsvorfall. Sandboxes haben mittlerweile einen zentralen Platz in der Sicherheitsumgebung des Unternehmens, eng integriert mit SOC-Technologien wie SIEM und SOAR sowie Endpoint- und Netzwerksicherheitslösungen. Sandboxes erbringen Integrations- und Automatisierungsleistungen und erhöhen die Wirksamkeit des gesamten Security-Stacks.

Seite 32

Der entscheidende Faktor KI

Immer gefährlichere Bedrohungen im Cyberraum, Fachkräftemangel und eine schier unüberschaubare Menge an Daten – das sind nur einige Probleme in der IT-Sicherheit von heute. Der effektive Einsatz von künstlicher Intelligenz kann jedoch viele dieser Probleme lösen.

Seite 35

Mehrjährige, strukturierte Planung der IT-Security einfach umgesetzt

Mehrjährige, strukturierte Planung der IT-Sicherheit ist für den geregelten Aufbau im Zusammenspiel mit der allgemeinen IT im Unternehmen von größter Bedeutung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und viele Compliance-Normen geben hier umfassende Standards vor. Es geht aber auch deutlich einfacher und wesentlich schneller ohne diese Regelwerke.

Seite 38

Messevorschau

Vom 12. bis 14. Oktober öffnet die IT-Security-Messe it-sa ihre Tore – dieses Jahr wieder wie gewohnt im Messezentrum in Nürnberg.

Seite 41