Wo sichere Authentifizierung (faktisch) Pflicht ist
Ob explizit gefordert oder implizit über risikobasierte Vorgaben – starke Authentifizierung, klare Nutzeridentitäten und geschützte Zugriffe sind zum verbindlichen Standard geworden.
Ob explizit gefordert oder implizit über risikobasierte Vorgaben – starke Authentifizierung, klare Nutzeridentitäten und geschützte Zugriffe sind zum verbindlichen Standard geworden.
In einer Zeit, in der Datenverlust, Cyberangriffe und strenge Compliance-Anforderungen für Unternehmen und Behörden zur täglichen Realität gehören, gewinnt die sichere Speicherung sensibler Informationen immer mehr an Bedeutung. Besonders wenn es um klassifizierte Daten mit hohem Schutzbedarf geht, sind Standard-Lösungen oft nicht ausreichend. In diesem Beitrag stellen wir die hochwertigen, BSI-zertifizierten Kobra VS Speicherlösungen „Made in Germany“ vor – robuste, hardwareverschlüsselte USB-Sticks und Festplatten, die speziell für den sicheren Umgang mit kritischen Daten bis zum Geheimhaltungsgrad VS-NfD, EU RESTRICTED und NATO RESTRICTED entwickelt wurden.
Aktive und reaktive Cybersecurity sind zwei Seiten derselben Medaille. Während aktive Maßnahmen auf Prävention und laufende Verbesserung der Sicherheitslage ausgerichtet sind, kümmern sich reaktive Maßnahmen um die schnelle Reaktion und Schadensbegrenzung im Falle eines Angriffs...
Datenschleusen fungieren als digitale Einlasskontrolle und sind NIS2/ISO-auditfest.
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere, verschlüsselte Kommunikation zwischen Kliniken, Ärzten und Patient:innen. Last but not least kommt sie der umfänglichen und...
Cyberkriminelle nutzen immer ausgefeiltere Methoden, z.B. KI-optimiertes Social Engineering, und starten so sehr viele Angriffe direkt über die Endpoints. Gleichzeitig sind Unternehmen durch den Wandel von Arbeitswelten und IT-Landschaften heutzutage auf externe...
On-Demand Fernwartung ist ein flexibles und effizientes Modell für den IT-Support, das Organisationen hilft, technische Probleme schnell und kostengünstig zu lösen. Im Gegensatz dazu hat sich die on-premise Fernwartung bei einem geschlossenen Anwenderkreis, also...
«Passwörter sind nicht die Lösung, sondern das eigentliche Problem!» Im Darknet gelistete Passwörter, die beispielsweise durch erfolgreiche Phishing-Kampagnen erbeutet wurden und wie häufig vorkommend, für mehrere Accounts identisch sind, haben die Unsicherheit von...
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und Österreich aufhorchen lassen. Diese Vorfälle legten die digitale Infrastruktur von Hunderten kommunalen Verwaltungen lahm, und damit auch deren zum Teil kritische...
Hybride Arbeitsumgebungen sind inzwischen in nahezu allen Unternehmen zum Standard geworden. Deshalb ist es unerlässlich, Lösungen einzusetzen, die nicht nur Fernzugriff für effizientes hybrides Arbeiten ermöglichen, sondern dabei auch höchste Sicherheitsstandards...
Medizinische Behandlungen müssen für Fremde uneinsehbar und nachvollziehbar dokumentiert werden können. Mit der passenden Lösung für unkomplizierte und schnelle passwortlose Authentifizierung kann das jede Arztpraxis und Klinik leisten.
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für Unternehmen und KRITIS-Organisationen. Gerade kleine IT-Teams, wie sie häufig im Mittelstand zu finden sind, stehen vor der Herausforderung, die umfassende Sicherheit ihrer...
Wenn ein Brand ausbricht, wissen Mitarbeiter:innen dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal sein, deshalb sollte die Reaktion darauf eindeutig und klar in einem IT-Notfallplan...
BitLocker macht es einfacher, per Festplattenverschlüsselung bestimmte Compliance- und Datenschutzregeln einzuhalten. Per Default fehlt jedoch ein leistungsfähiges Werkzeug, mit dem man BitLocker effizient und zentral verwalten kann. Seit einigen Jahren gibt es...
Die Umsetzung der NIS2-Richtlinie stellt mittelständische Unternehmen und KRITIS-Organisationen vor neue Herausforderungen, insbesondere weil NIS2 nun auch Organisationen betrifft, die zuvor nur unter allgemeine Sicherheitsregularien gefallen sind.Für...
Gemeinsamkeiten zwischen NIS2, IT-Grundschutz, KRITIS, B3S und DSGVO: Ein Teil der Arbeit ist schon erledigt.
Die europäische NIS2-Richtlinie wird in der IT-Sicherheitsszene heiß diskutiert. In Deutschland läuft die Ratifizierung aktuell. Bis zur rechtsgültigen Verabschiedung und Einführung des Gesetzes dürften wohl noch einige Monate vergehen. +++ UPDATE 27.01.25:...
Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks schützt, müssen das auch Unternehmen und Organisationen tun: Flughäfen durchleuchten Besucher und Gepäck – und Unternehmen scannen mitgebrachte Datenträger...
Cyberkriminelle nutzen immer ausgefeiltere Methoden, um ihre Angriffe direkt über die Endpoints zu starten, z. B. KI-optimiertes Social Engineering. Gleichzeitig sind Unternehmen durch den Wandel von Arbeitswelten und IT-Landschaften heutzutage auf externe Dienste,...
On-Premise Zugriffsverwaltung & Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein für Ihre Cybersicherheit.
Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente austauschen wollen, kommen...
Weltweit stehen gerade KRITIS-Organisationen wie Kliniken, Behörden, Energieversorger etc. hoch im Kurs bei Cyber-Kriminellen. Die Gesetzgeber reagieren auf diese Entwicklung mit IT-Sicherheitsgesetzen, der BSI-Kritisverordnung oder der NIS-2-Richtlinie auf...
Heute möchten wir die Top 4 FortiGate Vorteile ausführlicher schildern – nachdem wir im Blog-Beitrag Next-Gen Firewall: Game-Changer für Ihre Zero Trust Strategie erläutert haben, welche Lösungen zu dieser Strategie passen, und weshalb eine Next Generation Firewall...
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für Cybersicherheit zu sorgen und Datenverluste zu verhindern. Von Phishing-Angriffen mit Hilfe von künstlicher Intelligenz (KI), bis hin zu der Frage, warum IT-Teams neuen...
Eine Next-Gen Firewall ist nicht nur Perimeterschutz, sondern der Game-Changer für Ihre Zero Trust Strategie