erschienen mit <kes>#5, 2020
Das <kes>-Special "Markt - Lösungen und Services zur Cybersicherheit" können Sie hier als PDF-Datei herunterladen.
Ein Großteil der Cyberangriffe erfolgt über Phishing-Mails mit manipulierten Anhängen oder Links. Insgesamt werden die Phishing-Methoden immer professioneller, und die Fake-E-Mails sind kaum mehr von echten zu unterscheiden; es sei denn, eine digitale Signatur kommt zum Einsatz.
Seite 6
Ransomware ist das Schreckgespenst jedes CIO. Verschont bleibt langfristig keine Organisation. Umso wichtiger ist es, auf den Ernstfall vorbereitet zu sein – und der heißt: Totalverlust aller Produktivdaten.
Seite 8
Im Interview erklärt, Karsten Tellmann, G DATA Cyber- Defense, wie eine Phishing-Simulation den Status der ITSicherheit im Unternehmen messbar macht und wie sich dadurch das Schutzniveau entscheidend verbessert.
Seite 30
Die Angestellten sind die erste und wichtigste Verteidigungslinie in einer Security-Strategie. Awareness-Trainings sind somit ein wesentlicher Pfeiler für ein wirksames Sicherheitskonzept.
Seite 10
Egal, ob Remote Work oder Remote Maintenance, die Vorteile sicherer externer Zugriffe liegen auf der Hand, wenn Mitarbeiter nicht an ihren gewohnten Arbeitsplatz im Büro oder in der Produktion kommen können.
Seite 14
Covid-19 hat unsere Arbeitswelt verändert: Statt Präsenzpflicht im Büro zählt in vielen Unternehmen das Homeoffice zur neuen Normalität. Wenn Mitarbeiter jedoch wieder an ihre Büro-Schreibtische zurückkehren, sollten Arbeitgeber nicht nur auf Hygiene- und Gesundheitsschutz achten, sondern auch auf den Datenschutz.
Seite 16
Warum zwei Drittel der deutschen Unternehmen in puncto Cybersicherheit immer noch viel zu schwach aufgestellt sind, mit welchen konkreten Maßnahmen das geändert werden kann und was eine gute Cyberversicherung ausmacht, erläutert unser Autor auf
Seite 18
Das Internet of Things (IoT) bringt viele neue Möglichkeiten und Vorteile – gleichzeitig wachsen aber die Risiken. Warum einheitliche und unabhängig überprüfbare Standards dringend notwendig sind, erklärt Stefan Vollmer im Interview.
Seite 20
Die Komplexität moderner IT-Systeme macht es Angreifern möglich, lange unentdeckt zu bleiben und sich in den Systemen auszubreiten. Verlässlichen Schutz gegen diese Advanced Persistent Threats (APTs) bietet eine ganzheitliche Cybersecurity-Strategie, die auf Prävention, die frühzeitige Erkennung von Angriffen und die schnelle Einleitung geeigneter Gegenmaßnahmen setzt.
Seite 22
Einen Ausfall von IT-Systemen bei Betreibern kritischer Infrastrukturen kann sich eine moderne Gesellschaft nicht leisten. Gefordert ist deshalb eine starke Absicherung von Smartphone und Tablet.
Seite 28
„Alles in die Cloud“, so lautet das Paradigma vieler Unternehmen. Welche Probleme dabei auftreten können und wie verschiedene Anbietermodelle hierauf eingehen, erläutert der Beitrag.
Seite 32
Zu den entscheidenden Erfolgsfaktoren bei der Planung und Etablierung eines Informationssicherheits-Managementsystems (ISMS) gehören neben einem kompetenten Projektteam und Projektmanagement auch die verwendeten Tools.
Seite 26
Impressum
Seite 34