Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Verantwortung in der Informationssicherheit

, ,

Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit

Verantwortung in der Informationssicherheit Read More »

Verschiedene Elementarschäden

Gegen Elementarschäden schützen

,

Elementarschäden sind Schäden, welche durch Naturereignisse verursacht werden, je nach Standort ist ein Gebäude mehr oder weniger stark durch Elementarschäden und Naturkatastrophen gefährdet. Organisationen können sich nur selten aktiv gegen Elementarschäden schützen. Ursachen für Naturkatastrophen können seismische, klimatische oder vulkanische Phänomene wie Erdbeben, Hochwasser, Erdrutsche, Tsunamis, Lawinen oder Vulkanausbrüche sein. Beispiele für meteorologische

Gegen Elementarschäden schützen Read More »

Soll IST Schulungen Cybersecurity Skills Academy-Initiative

Schulungen für Mitarbeiter

, ,

Für das Unternehmen ist es wichtig, dass die Mitarbeiter in der Lage sind, verdächtige Ereignisse und Meldungen zu erkennen. Dazu müssen entsprechende Fähigkeiten geschaffen werden. Mitarbeiterschulungen ermöglichen es den Beschäftigten, sich sicherer in der IT-Landschaft zu bewegen. Die Schulungsinhalte variieren je nach Organisation. Mögliche Schulungsinhalte

Schulungen für Mitarbeiter Read More »

Ablauf Notfallmanagement

Notfallmanagement

Notfallmanagement ist ein wesentlicher Bestandteil, da Fehler bei Menschen und technischen Systemen auftreten können. Insbesondere in zeitkritischen Situationen, wie zum Beispiel bei einem Cyber-Angriff, muss im Vorfeld klar definiert sein, was wann wie zu tun ist, um den Schaden so gering wie möglich zu halten. Zum Aufgabenmanagement gehört es, Aufgaben und Pläne zu

Notfallmanagement Read More »

Beispiel Zugangskontrollen

Zugangskontrollen für mehr IT-Sicherheit

, ,

Zugangskontrollen ist der Prozess der Beschränkung von räumlichen Zugängen auf bestimmte Personengruppen. Zugangsbeschränkungen werden für Räumlichkeiten eingesetzt, welche unternehmensinterne Informationen, Systeme oder IT-Ressourcen wie Serverräume oder Netzwerkunterverteilungen beinhalten. Es muss geregelt werden, dass unberechtigte Personen keinen

Zugangskontrollen für mehr IT-Sicherheit Read More »

Wie sichere ich das WLAN Sicher ab.

WLAN Lösung

, ,

Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten werden über Funkwellen zwischen dem Client und den Access Points übertragen. Für die Netzwerkverbindung werden keine physischen Kabel benötigt. Um drahtlose Verbindungen sicherer zu machen, wurden verschiedene Verschlüsselungstechniken entwickelt.
Wired Eqivalent Privacy, kurz WEP, ist ein veraltetes

WLAN Lösung Read More »

Berechtigungsstrukturen Beispiel Berechtigungsstrukturen für ein Unternehmenen

Berechtigungsstrukturen etablieren

, ,

Der Zugang zu schützenswerten Ressourcen muss auf autorisierte Benutzer und Computersysteme beschränkt werden, mithilfe durch Berechtigungsstrukturen. Benutzer und Computer müssen eindeutig identifiziert werden, um eine Authentifizierung zu ermöglichen. Berechtigungsstrukturen sind eine Schlüsselfunktion im Bereich der IT-Sicherheit, bei der Benutzern und IT-Komponenten auf Basis ihrer Profile

Berechtigungsstrukturen etablieren Read More »

Marktplatz IT-Sicherheit