Die Herausforderung der Normenvielfalt in der IT-Sicherheit Ein pragmatischer Ansatz Die Welt der IT-Sicherheitsstandards ist komplex und vielfältig. Mit Normen wie ISO/IEC 27001, dem NIST Cyber Security Framework, COBIT, und CIS Controls gibt es eine Fülle von Ansätzen, die darauf abzielen, Unternehmen vor Cyberbedrohungen zu schützen. Doch die wachsende Zahl an Standards führt nicht selten […]
Kategorie: News
NIS 2 Haftung für Geschäftsführer%3$s>
NIS-2: Neue Herausforderungen für IT-Sicherheit und Unternehmensverantwortung Das Bundeskabinett in Deutschland hat kürzlich den Entwurf zur Umsetzung der EU-Sicherheitsrichtlinie NIS-2 verabschiedet. Diese Entscheidung markiert einen entscheidenden Wendepunkt in der deutschen IT-Sicherheitslandschaft und setzt Unternehmen erheblich unter Druck, ihre Sicherheitsmaßnahmen zu optimieren. Die NIS-2-Richtlinie verschärft nicht nur die Anforderungen an IT-Sicherheitsvorkehrungen, sondern legt auch die Verantwortung […]
Unterstützung Implementation NIS 2 Richtlinie%3$s>
Warum Ihr Unternehmen jetzt auf die NIS 2-Richtlinie vorbereitet sein muss Die digitale Transformation hat in den letzten Jahren rasant an Fahrt gewonnen und mit ihr auch die Bedrohungen für die Cybersicherheit. Europa reagiert darauf mit der neuen NIS 2-Richtlinie (Netzwerk- und Informationssicherheit). Doch was bedeutet das für Ihr Unternehmen? Und wie können Sie sicherstellen, […]
Cloud Lösungen – die Zukunft für KMUs%3$s>
„Cloud-Lösungen – Flexibilität und Skalierbarkeit für Unternehmen“ In der heutigen schnelllebigen Geschäftswelt ist es wichtiger denn je, sich auf Technologien zu verlassen, die schnell und effizient arbeiten. Eine der wichtigsten Technologien in diesem Zusammenhang ist die Cloud-Computing. In diesem Blog-Beitrag werden wir uns mit den Vorteilen von Cloud-Lösungen für Unternehmen beschäftigen. Cloud-Computing ist ein Modell, […]
Aktuelle Cybervorfälle oder Verdacht auf einen Vorfall%3$s>
15.07.2024 Online Shops von Sicherheitslücke betroffen CosmicSting (CVE-2024-34102) wurde bereits vor einem Monat entdeckt. Laut Sansec werden derzeit drei bis fünf Online-Shops pro Stunde attackiert, darunter seien auch bekannte internationale Marken. Sansec geht davon aus, dass die Zahl kompromittierter Shops weiter steigen wird. Außerdem gehen die Experten davon aus, dass diese Lücke 75 Prozent der E-Commerce-Shops von Adobe […]
Vorteile einer Security Operations Cloud%3$s>
In der heutigen Welt sind die Cyber-Bedrohungen immer raffinierter und fortschrittlicher geworden, was es für Unternehmen schwierig macht, ihre Vermögenswerte und Informationen vor potenziellen Angriffen zu schützen. Es ist nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern wann es angegriffen wird. Vor diesem Hintergrund müssen Unternehmen einen proaktiven Sicherheitsansatz verfolgen, indem sie die […]
IT Architektur: Ein wichtiger Teil des digitalen Wandels%3$s>
IT-Architekten stehen an der Schnittstelle zwischen Geschäftsanforderungen und technischen Lösungen. Ihre Aufgabe ist es, dafür zu sorgen, dass die IT-Systeme eines Unternehmens reibungslos funktionieren, sicher sind und den Anforderungen des Geschäfts gerecht werden. In Zeiten des digitalen Wandels ist diese Rolle wichtiger denn je. Unternehmen müssen sich den sich ständig ändernden Anforderungen anpassen, um im […]
Das NIS Gesetz%3$s>
Im Jahr 2023 beginnen in Österreich die ersten Überprüfungen von sogenannten Qualifizierten Stellen (kurz: Quaste) von Anbietern kritischer Infrastruktur. Wir beraten und unterstützen Firmen um NIS-fit zu werden und der Überprüfung gelassen entgegenzusehen. Was aber ist das NIS-Gesetz?Das NIS-Gesetz (Network and Information Systems-Gesetz) in Österreich ist Teil der EU-Richtlinie 2016/1148 und legt Regeln für die […]
Dritter IT-Talk: IT-Risikoanalyse%3$s>
Der IT-Security Talk der Salzburger Experts Group für IT-Security geht am Mittwoch, den 27. Juli ab 17 Uhr in seine dritte Runde. Inhalt des Vortrages im Penthouse A des WIFI Salzburg ist: „IT-Risiken richtig bewerten um angemessen zu reagieren.“ Referent Ing. Roland Fürbas spricht damit ein hochaktuelles Thema an, denn „Die Kriegssituation in der Ukraine, […]
KI-basierte Endpoint-Security%3$s>
In den letzten Jahren sind Cyber-Bedrohungen immer raffinierter und schwieriger zu erkennen geworden. Mit der Zunahme der Fernarbeit ist der Bedarf an effektiven Endpunktsicherheitslösungen wichtiger denn je geworden. Endpunktsicherheit bezieht sich auf den Schutz von Geräten wie Laptops, Desktops und mobilen Geräten, die mit einem Netzwerk verbunden sind. Eine der effektivsten Lösungen für die Endpunktsicherheit […]