Skip to content

Blogeintrag

Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein […]

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen

, ,

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen.  So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen Weiterlesen »

Johannes Goldbach ist Experte für PQC-Verschlüsselung

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit

,

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Weiterlesen »

Detlev Riecke kennt Details beim Identitätsbetrug

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch

, ,

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen.

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch Weiterlesen »

Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA

Elektronische Patientenakte (ePA) braucht robuste Sicherheit

,

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der Elektronische Patientenakte steht außer Frage, jedoch muss die Art und

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Weiterlesen »

Experte für MSSP und Zero Trust

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

,

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren. Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust Weiterlesen »