Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Institut für Internet-Sicherheit
Suche
Close this search box.
Ansicht sicherheitsrelevanter Ereignisse in einem Cloud Security Posture Management.

Cloud Security Posture Management: Angriffsflächen in der Cloud schützen

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk. Zugleich verlagern Unternehmen immer mehr geschäftskritische Systeme in die Cloud und verteilen sie über mehrere Cloud Service Provider (CSPs) und in Rechenzentren. Einem Cloud Security Posture Management (CSPM) kommt damit in immer mehr Organisationen höchste Priorität zu.

Cloud Security Posture Management: Angriffsflächen in der Cloud schützen Read More »

NIS2-konforme Cyber Security

NIS2-konforme Cyber Security im Gesundheitswesen

,

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert.Wie können Unternehmen im Healthcare-Bereich auf NIS2-konforme Cyber Security setzen?

NIS2-konforme Cyber Security im Gesundheitswesen Read More »

EU-Einrichtungen

EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe

,

Ein kürzlich erschienener Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union. Durchgeführt wurden die Angriffe scheinbar in erster Linie von Hackern und Gruppierungen, die in Verbindung mit staatlichen Akteuren stehen oder von diesen unterstützt werden. Der Bericht stellt fest, dass Spear Phishing weiterhin die am häufigsten genutzte Methode für staatlich unterstützte cyberkriminelle Gruppen ist, wenn sie versuchen, in Zielnetzwerke einzudringen.

EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe Read More »

Prozessmonitoring Umfrage Cyber-Security NIS-2 NIS2 NIS-2-Richtlinie muss bleiben NIS2 effektiv umsetzen

Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie

Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS). Sie schuf einen Rahmen für Cybersicherheitskapazitäten in allen Mitgliedstaaten und baute wichtige Sicherheitsvorkehrungen in den Betrieb wichtiger Dienste ein. Leider haben viele der teilnehmenden Länder diese Schutzmaßnahmen auf unterschiedliche Weise oder in unterschiedlichem Maße umgesetzt. Angesichts der sich rasch verändernden Cybersicherheitslandschaft wurde deutlich, dass mehr nötig war, nämlich auch Prozessmonitoring

Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie Read More »

IT-Ausfälle

IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall

,

Die jüngsten Cyberangriffe auf die Bezirkskliniken Mittelfranken stellen eine alarmierende Entwicklung dar. In diesem Fall wurden die IT-Systeme gezielt infiltriert, Daten verschlüsselt und abgegriffen, es folgen IT-Ausfälle. Solche Vorfälle legen die Schwachstellen in der IT-Sicherheit von Krankenhäusern offen und zeigen, wie angreifbar lebenswichtige Gesundheitssysteme sind.

IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall Read More »