erschienen mit <kes>#3, 2022

Best Practices - Stand der Technik

Das <kes>-Special „Best Practices – Stand der Technik“ können Sie hier als E-Paper lesen.

INHALT

Gemeinsamkeiten und Unterschiede bei der Risikobetrachtung für Governance, Risk & Compliance

Erst nach gründlichem Vergleich der Risikobetrachtung in den verschiedenen Bereichen der Compliance und Informationssicherheit können die Gemeinsamkeiten genutzt werden, um softwaregestützte Prozesse miteinander zu verbinden und in einem Integrated-Risk-Management (IRM) zusammenzuführen. Die daraus resultierende Zeiteinsparung kommt den Verantwortlichen und anderen Beteiligten zugute. mehr

Mit XDR die Fertigung wirksam vor Cyberangriffen schützen

Industrieunternehmen bauen auf Endpoint-Detection and -Response (EDR), um Cyberangriffe zu verhindern. Doch Angreifer nutzen heute zunehmend ausgefeiltere Angriffsmethoden. Sie dringen über Netzwerke ebenso ein wie über die Cloud. Extended Detection and Response (XDR) bietet wirksamen Schutz auch gegen aktuelle Angriffsszenarien. Die moderne Technologie macht das Bedrohungsgeschehen über die gesamte IT-Umgebung hinweg transparent und analysiert Vorfälle automatisch und mit Methoden der künstlichen Intelligenz. mehr

Vertrauen ist nicht gut, Kontrolle ist nötig: Risiken durch 3rd-Party-Zugriffe minimieren

Im Jahr 2021 waren 51 Prozent der Unternehmen von einer Datenschutzverletzung betroffen, die durch die Handlungen Dritter verursacht wurde. Probleme mit BYOD, VPNs, mangelnder Compliance, Transparenz und privilegierten Zugangskonten schaffen Schwachstellen und beeinträchtigen die Produktivität. Durch die Einführung einer Zero-Trust-Strategie für den Applikationszugriff erhalten Drittfirmen einen einfachen, sicheren Zugang zu allen benötigten Unternehmensressourcen. Lieferanten, Partner und Kunden greifen auf Geschäftssysteme zu bei gleichzeitiger Erhöhung der Sicherheit und der betrieblichen Produktivität. mehr

Mit Device Control externen Datenfluss regulieren

Das Unternehmen DriveLock schützt mit seinen Lösungen Device Control und Encryption 2-Go die Daten eines renommierten Keramikwarenherstellers. Die reibungslose Einführung der Lösung sowie der seit Jahren störungsfreie Betrieb machen deutlich, dass Sicherheit und Produktivität kein Widerspruch sein müssen. mehr

Perfekte Sicherheit beim Remote-Zugriff

Was ist Privileged-Access-Management (PAM), wozu dient es, und wie funktioniert es? Bernhard Aregger, Sales Specialist beim IT-Security-Distributor BOLL, erklärt Funktion und Nutzen von PAM-Lösungen anhand der Lösung Fudo PAM. mehr

Kaspersky legt als einziger Anbieter seinen Quellcode offen

Die Welt wird immer komplizierter, aber eine Sache bleibt konstant: Kaspersky setzt sich dafür ein, Kunden auf der ganzen Welt vor Cyberbedrohungen zu schützen – mit Transparenz und Zuverlässigkeit. Unsere „Globale Transparenzinitiative“ hat in der Branche Maßstäbe für digitales Vertrauen gesetzt. mehr

Best Practices und Wirkung der Mitarbeitersensibilisierung

Schulungen für Mitarbeiter und realitätsnahe Phishing-Simulationen erhöhen die Unternehmenssicherheit und mindern mögliche Schäden durch Cyberkriminalität. Das belegt die aktuelle Studie von ThriveDX. Die Studiendaten zeigen außerdem, welche Phishing-Szenarien erfolgreich sind und was für Themen der Informationssicherheit geschult werden. mehr

Raus aus dem Bermudadreieck der Cybersicherheit

Neue Formen der Zusammenarbeit, permanente Cyberbedrohungen und unsere ureigenen menschlichen Schwächen: Das ist das Bermudadreieck der Cybersicherheit. Wer hier nicht abstürzen will, muss solide Schritte unternehmen, um Mitarbeitende und Firmendaten robust zu schützen. Hier einige vielversprechende Ansätze. mehr

Was KRITIS-Betreiber jetzt beachten müssen

Mit dem IT-Sicherheitsgesetz 2.0 (IT-SiG) haben sich die Pflichten für KRITIS-Betreiber nochmals verschärft. So müssen sie nun technische und organisatorische Maßnahmen einführen, die der Prävention gegen IT-Vorfälle, deren Detektion oder Mitigation dienen und dem Stand der Technik entsprechen. Logfiles, also Protokolldateien, die Ereignisse dokumentieren, spielen dabei eine zentrale Rolle. mehr