Heute sind Versicherungen noch immer eine eher unübliche Möglichkeit der Risikobewältigung von Cyberbedrohungen – dabei könnten sie zumindest finanzielle Folgen von Angriffen abfedern. Unsere Autoren beleuchten den aktuellen Stand und das Potenzial eines Markts mit dynamischen Entwicklungen.
<kes> 2021#1, Seite 6
Der BSI-Standard 100-4 „Notfallmanagement“ hat kürzlich ein großes Update erhalten und übertrumpft damit andere BCM-Standards hinsichtlich Aktualität und Detailtiefe. Welche Änderungen und Neuerungen der als Community-Draft vorliegende BSI-Standard 200-4 erhielt und warum es sinnvoll ist, zeitnah zu migrieren, erklärt der Beitrag ab
<kes> 2021#1, Seite 30
Bei der Informations-Sicherheit nur auf Cyberkriminelle, Hacker und „Disgruntled Employees“ zu schauen, greift zu kurz. Denn auch andere Konflikte und die vorgesehenen Bewältigungsstrategien haben Auswirkungen auf die Risikoeinschätzung und -behandlung. Ein Konflikt- Management kann dabei durchaus auch im Rahmen des ISMS erfolgen.
<kes> 2021#2, Seite 10
Unsere Rechtsrubrik liefert anlässlich der anstehenden Novellierung zum „IT-Sicherheitsgesetz 2.0“ einen Überblick über aktuelle politische und gesetzgeberische Vorhaben.
<kes> 2021#2, Seite 6
Aufgrund des steigenden Fachkräftemangels muss die Cybersicherheit mehr tun, um ihre Attraktivität für ein breiteres Spektrum an Kandidaten im Allgemeinen und Frauen im Besonderen zu erhöhen, mahnt unsere Autorin und beschreibt Wege zu mehr qualifiziertem Personal sowie größerer Diversität.;
<kes> 2021#3, Seite 42
Viele Organisationen häufen in Sachen Sicherheit und Compliance unzählige verschiedene Richtlinien und Regelungswerke an, die kaum überschaubare Bibliotheken oder monumentale Strukturen bilden. Wie man stattdessen mit einem datenbankgestützten Framework aktuelle, verständliche und passgenaue Vorgaben macht, steht auf
<kes> 2021#3, Seite 22
„Das Digitale“ durchdringt und beherrscht (zumindest teilweise) all unsere Lebensbereiche, mit vielen Chancen und Risiken. Wie wir zukünftig mit digitalen Diensten und Gütern umgehen und sie einsetzen werden, hängt nicht zuletzt vom Vertrauen ab, das wir dem Digitalen entgegenbringen – und damit wird sich auch die Rolle der Cybersecurity in der Gesellschaft deutlich verändern.
<kes> 2021#4, Seite 16
Auf dem Weg in die Cloud kann ein hybrides IAM-System On-Premises-, Cloud- und SaaS-Umgebungen unter einer gemeinsamen Identitätsverwaltung vereinen – auch auf lange Sicht.
<kes> 2021#4, Seite 67
Mitarbeiter sind ein wichtiger, wenn nicht entscheidender Faktor für die Cyberabwehr – doch ohne Wissen und Sensibilität greift er nicht. Bei der Auswahl und Priorisierung von Schulungsmaßnahmen und Einweisungen kann der IT-Grundschutz helfen.
<kes> 2021#5, Seite 10
Bot-Netze und Ransomware sind eine fatale Mischung – während über Ransomware-Schadprogramme selbst viel geschrieben und gesprochen wird, bleibt die Bedeutung von Bot-Netzen oft im Dunkeln oder wird stark unterschätzt – sowohl bei der Verbreitung von Ransomware als auch generell. Das ist gefährlich, mahnt unsere Autorin.
<kes> 2021#5, Seite 62
Fast jeder Onlinedienst benötigt das Domain-Name-System (DNS) zur Adressauflösung – entsprechend heikel sind Angriffe auf und über diesen Service. Doch das standardisierte DNSSEC-Verfahren zur Sicherung von DNS-Abfragen hat sich noch längst nicht flächendeckend durchgesetzt – und birgt auf der anderen Seite auch selbst nicht zu unterschätzende Gefahren.
<kes> 2021#6, Seite 16
Die gestiegene Menge an Sicherheitsvorfällen hat mittlerweile viele Anforderungen für den Abschluss einer Cyber-Versicherung erhöht. Was Versicherungsnehmer jetzt beachten müssen, steht auf
<kes> 2021#6, Seite 68