Alle Beiträge zu Cyber Security

BSIG
Jenseits der traditionellen Betrachtung: Der Faktor Mensch in der Informationssicherheit

IT-Sicherheitsvorfälle und Cyberattacken durch cyberkriminelle Strukturen nehmen kontinuierlich zu. Laut Auswertungen ist dabei der menschliche Faktor bei über 95% der Vorfälle beteiligt. Trotz zunehmend intelligenter technischer Abwehrmaßnahmen können verhaltensbedingte, kognitive, geistige und heterogene Motivationen, die zu menschlichem Versagen führen können, oft nicht vollständig und umfangreich berücksichtigt werden.

Cyber Security
Aussitzen war gestern: IT-Sicherheit wird zur Pflicht

Im Regelfall bewerten Wirtschaftsunternehmen ihre Risiken sowie deren Auswirkungen an ihrem Anteil an der unternehmenseigenen Wertschöpfung. Daraus folgende Maßnahmen und Investitionen leiten sie dann von den Unternehmenszielen ab. Eine ganzheitliche Betrachtung der komplexen Zusammenhänge und Abhängigkeiten einer globalisierten Wirtschaft sowie die gesamtgesellschaftlichen Auswirkungen getroffener Entscheidungen werden nicht als die primäre Aufgabe des Unternehmertums gesehen und daher häufig vernachlässigt.

blockchain
Krypto-Werte besser schützen: EU plant KYC auch für Krypto-Transaktionen

Die EU steht kurz davor, die Regularien „Transfer-of-Funds“ (TFR) und „Markets in Crypto Assets“ (MiCA) zu erlassen. Beide Regulierungen sollen mehr Transparenz in den Kryptomarkt bringen und sie auch für Banken attraktiver machen. In konkreten Fällen geht es vor allem um die Identifikation von Käufer und Verkäufer, um die Transaktionen abzusichern und Geldwäsche entgegenzuwirken.

Cyber Security
So bereiten Sie sich auf Angriffe in einem Cyberkrieg vor

Kriege werden mittlerweile immer häufiger auch auf dem digitalen Schlachtfeld ausgetragen – Autor Michael Clark erklärt, was es zu beachten gilt und wie man sich schützen kann.

Cyber Security
Moderne Orchestrierung für IoT- und Industry 4.0-Sicherheit

IoT und Industry 4.0 mit dem Anspruch von digitalisierten Produktionsumgebungen (Operational Technology) werden oft in einen Topf geworfen. Auch wenn sie gemeinsame Merkmale teilen, wie beispielsweise zweckgebundene Hardware ohne das traditionelle User Interface oder Sensoren zur Daten- und Zustandserfassung, handelt es sich doch um verschiedene Technologien. Eine Gemeinsamkeit ist allerdings bedeutsam: die Herausforderungen, den Datenverkehr dieser modernen Umgebungen abzusichern.

Cyber Security
Ein Plus an Innovation und Wettbewerbsfähigkeit: Mehr Informationssouveränität durch sichere virtuelle Datenräume

Vernetztes Arbeiten, das Übertragen von Daten und das Verteilen von Zugangsrechten sind mittlerweile feste Standardprozesse digitalisierter Unternehmen oder Behörden. Gleichzeitig steigen aber auch die Anforderungen an die Sicherheit. Denn die zunehmende Abhängigkeit von den eingesetzten Technologien gefährdet auch die technologische- und Informationssouveränität vieler europäischer Unternehmen.

Container
Vier Brennpunkte der Containersicherheit

Ein Bewusstsein für die Gefahren, allgemeine Grundsätze der Cybersicherheit und …

Cyber Security
Security Asset Management für IoT – auf der Suche nach dem Unbekannten

IoT und IoMT – wo die Unterschiede liegen Im Jahr …

Cyber Security
Der passwortlosen Multifaktor-Authentifizierung (MFA) gehört die Zukunft

Seit Jahrzehnten sind Passwörter das De-facto-Verfahren für die Identitätsauthentifizierung. Ob bei der Anmeldung in sozialen Medien oder beim Zugriff auf wichtige Unternehmensanwendungen – jeder ist es gewohnt, täglich mehrere Passwörter einzugeben. Leider sind Passwörter nicht nur allgegenwärtig, sondern auch schon lange nicht mehr zweckmäßig.

Alternativen
Hackerangriffe nehmen zu – IT-Sicherheit: Höchste Zeit zum Umdenken

Das BKA hat kürzlich beängstigende Zahlen veröffentlicht: Über 108.000 Fälle …