Markt - Lösungen und Services zur Cybersicherheit

Titelbild: 10-IMAGES auf Pixabay

erschienen mit <kes>#5, 2020

 

Das <kes>-Special "Markt - Lösungen und Services zur Cybersicherheit" können Sie hier als PDF-Datei herunterladen.

 

INHALT

 

Digitale Signatur als zentraler Baustein des sicheren E-Mail-Verkehrs

Ein Großteil der Cyberangriffe erfolgt über Phishing-Mails mit manipulierten Anhängen oder Links. Insgesamt werden die Phishing-Methoden immer professioneller, und die Fake-E-Mails sind kaum mehr von echten zu unterscheiden; es sei denn, eine digitale Signatur kommt zum Einsatz.

Seite 6

 

Wie Unternehmen eine Ransomware- Attacke meistern

Ransomware ist das Schreckgespenst jedes CIO. Verschont bleibt langfristig keine Organisation. Umso wichtiger ist es, auf den Ernstfall vorbereitet zu sein – und der heißt: Totalverlust aller Produktivdaten.

Seite 8

 

Mitarbeiter für betrügerische Mails sensibilisieren

Im Interview erklärt, Karsten Tellmann, G DATA Cyber- Defense, wie eine Phishing-Simulation den Status der ITSicherheit im Unternehmen messbar macht und wie sich dadurch das Schutzniveau entscheidend verbessert.

Seite 30

 

IT-Sicherheit beginnt bei den Mitarbeitern

Die Angestellten sind die erste und wichtigste Verteidigungslinie in einer Security-Strategie. Awareness-Trainings sind somit ein wesentlicher Pfeiler für ein wirksames Sicherheitskonzept.

Seite 10

 

Wie wichtig VPN für Unternehmen ist, zeigt die Corona-Krise

Egal, ob Remote Work oder Remote Maintenance, die Vorteile sicherer externer Zugriffe liegen auf der Hand, wenn Mitarbeiter nicht an ihren gewohnten Arbeitsplatz im Büro oder in der Produktion kommen können.

Seite 14

 

Zurück ins Büro – aber sicher und konform zur DSGVO

Covid-19 hat unsere Arbeitswelt verändert: Statt Präsenzpflicht im Büro zählt in vielen Unternehmen das Homeoffice zur neuen Normalität. Wenn Mitarbeiter jedoch wieder an ihre Büro-Schreibtische zurückkehren, sollten Arbeitgeber nicht nur auf Hygiene- und Gesundheitsschutz achten, sondern auch auf den Datenschutz.

Seite 16

 

So können sich Unternehmen vor Hackern schützen

Warum zwei Drittel der deutschen Unternehmen in puncto Cybersicherheit immer noch viel zu schwach aufgestellt sind, mit welchen konkreten Maßnahmen das geändert werden kann und was eine gute Cyberversicherung ausmacht, erläutert unser Autor auf

Seite 18

 

Mehr Sicherheit durch unabhängig zertifizierbare Standards

Das Internet of Things (IoT) bringt viele neue Möglichkeiten und Vorteile – gleichzeitig wachsen aber die Risiken. Warum einheitliche und unabhängig überprüfbare Standards dringend notwendig sind, erklärt Stefan Vollmer im Interview.

Seite 20

 

Cybersecurity zu Ende gedacht

Die Komplexität moderner IT-Systeme macht es Angreifern möglich, lange unentdeckt zu bleiben und sich in den Systemen auszubreiten. Verlässlichen Schutz gegen diese Advanced Persistent Threats (APTs) bietet eine ganzheitliche Cybersecurity-Strategie, die auf Prävention, die frühzeitige Erkennung von Angriffen und die schnelle Einleitung geeigneter Gegenmaßnahmen setzt.

Seite 22

 

KRITIS-Betreiber müssen die Gefahren durch mobile Geräte ernst nehmen

Einen Ausfall von IT-Systemen bei Betreibern kritischer Infrastrukturen kann sich eine moderne Gesellschaft nicht leisten. Gefordert ist deshalb eine starke Absicherung von Smartphone und Tablet.

Seite 28

 

Ab in die Cloud

„Alles in die Cloud“, so lautet das Paradigma vieler Unternehmen. Welche Probleme dabei auftreten können und wie verschiedene Anbietermodelle hierauf eingehen, erläutert der Beitrag.

Seite 32

 

Tools für den IT-Sicherheitsprozess

Zu den entscheidenden Erfolgsfaktoren bei der Planung und Etablierung eines Informationssicherheits-Managementsystems (ISMS) gehören neben einem kompetenten Projektteam und Projektmanagement auch die verwendeten Tools.

Seite 26

 

Impressum

Seite 34