IT-Sicherheit

NIS 2 Umsetzung Deutschland, NIS 2 Richtlinie Zusammenfassung, NIS2 Wer ist betroffen

NIS 2-Richtlinie: Zusammenfassung und Umsetzung für Deutschland

Cybersicherheit in der EU: NIS 2 kommt verspätet – sind Sie schon bereit? Die EU hat zum 14. Dezember 2022 die Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, kurz NIS 2, beschlossen. Die neue NIS 2-Richtlinie…

IT-Sicherheit für KMUs: Wie tief darf eine Frucht hängen?

Während die meisten großen Unternehmen und Konzerne gegen Bedrohungen aus dem Netz gerüstet sind, ist es um die IT-Sicherheit des Mittelstands, insbesondere in kleinen und mittelständischen Unternehmen (KMUs), noch immer schlecht bestellt. Dabei häufen sich Meldungen, die darauf hindeuten, dass…

Infra-Bau 4.0 – Eine digitale Plattform für den Infrastrukturbau

Umplanungen sind in der Baubranche an der Tagesordnung und führen immer wieder zu Problemen. Dabei werden die Potenziale einer durchgehenden Digitalisierung aktuell nur unzureichend genutzt. Insbesondere bestehen große Defizite bei der Vernetzung von IT- und IoT-Systemen. Dies wirkt sich häufig…

Interview: Europäischer Datenschutztag 2021 – 40 Jahre Datenschutz in Europa

»Europäischer Datenschutztag 2021« – Am 28. Januar 1981 wurde die Datenschutzkonvention 108 des Europarats unterzeichnet. Sie war damit der erste völkerrechtlich verbindliche Vertrag zum Datenschutz und diente damit später als Vorbild für eine Vielzahl darauffolgender, datenschutzrechtlicher Regelungen. Somit feiern wir…

Security in Digitalen Ökosystemen: Die sichere Digitale Plattform ist nur die halbe Miete

Security ist in Digitalen Ökosystemen absolut erfolgskritisch! Digitale Ökosysteme versprechen den beteiligten Partnern vielfältige Vorteile durch datenbasierte Geschäftsmodelle und Netzwerkeffekte. Allerdings stellt die Komplexität, Dynamik und Geschwindigkeit Digitaler Ökosysteme Unternehmen oft vor große Herausforderungen. Besonders bezüglich Security. Wir bieten Orientierung in den Bereichen IT-Sicherheit, Datensicherheit, Datensouveränität und Datenschutz für die Initiatoren und Betreiber von Digitalen Ökosystemen.

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…

IT-Security (1/4): IT-Sicherheitsaudits zur Evaluation und Absicherung Ihrer Infrastruktur

IT-Sicherheitsaudits sind für Unternehmen, die mit ihrer IT-Infrastruktur Zuverlässigkeit, Vertraulichkeit und Integrität im professionellen Umgang mit Kunden und Projektpartnern gewährleisten wollen, unabdingbar. Zudem sieht der Betrieb von IT-Infrastrukturen auch die Erfüllung gesetzlicher Verpflichtungen vor. Sicherheitslücken und Fehlkonfigurationen können für Unternehmen…

Fraunhofer IESE - Informationsklassifizierung

Informationsklassifizierung für Microsoft Office

Informationen sind für Unternehmen wichtige Güter. Sie bilden die Basis für Geschäftsprozesse und sind deshalb schützenswert. Gelangen Informationen in falsche Hände, kann dies für ein Unternehmen drastische finanzielle Folgen haben. Mitarbeiter sollten die Informationen daher frühzeitig bei der Erstellung klassifizieren,…