Sichere Kommunikation mit BSI-zugelassener Netzwerkkarte als Schlüssel zu moderner Einsatzfähigkeit

Sicherheit ist heute keine rein militärische oder zivile Aufgabe mehr, sondern weitaus verzahnter und komplexer. Die sich stetig wandelnde Sicherheitslage mit Cyberangriffen, Insider-Bedrohungen, Desinformation und Sabotage erfordert, dass Behörden und Organisationen mit Sicherheitsaufgaben (BOS) mit militärischen Streitkräften kooperieren. Deshalb bedarf es einer sicheren, zuverlässigen und resilienten digitalen Infrastruktur. Sie ist unverzichtbar für eine effektive und nahtlose Koordination von Leitstellen im Katastrophenschutz, der polizeilichen Zusammenarbeit und überregionalen Krisenbewältigungen. Die Fähigkeit zur sicheren Kommunikation wird zum entscheidenden Faktor für den Erfolg.

Weiterlesen

Das Dilemma generativer KI: Bisherige Erkenntnisse aus 2025

Im Arbeitsumfeld steigert generative Künstliche Intelligenz (KI) Effizienz, beschleunigt Prozesse und unterstützt Entscheidungen. All diese Vorteile stehen jedoch auch Akteuren mit weniger guten Absichten zur Verfügung. Zudem eröffnet diese datengetriebene Technologie selbst neue Einfallstore, wie jüngst bekanntgewordene Schwachstellen eindrucksvoll zeigen. Entscheidungsträger müssen daher die Risiken generativer KI antizipieren, ihre Organisation vorbereiten und nachhaltige Schutzmaßnahmen etablieren.

Weiterlesen

Cybersecurity vs. „Papersecurity“ – Compliance und der Schritt darüber hinaus

Die mediale Aufmerksamkeit für eine sich zuspitzende Bedrohungslage durch Cyberangriffe, Phishing-Attacken, Datenspionage und gesteuerte Fehlinformationen wächst. Waren es bislang vornehmlich Fachkreise, die sich mit diesem wachsenden Risiko beschäftigten, so nimmt heute die allgemeine Sensibilisierung hinsichtlich der Anfälligkeit unserer Infrastrukturen, Systeme und Anwendungen zu. Nicht zuletzt geschieht dies aufgrund immer neuer Statistiken zu Schadensvolumina durch erfolgreiche Angriffe. Die Risiken für die Leistungsfähigkeit von global vernetzten IT-Systemen, physischen Infrastrukturen, Mitarbeitenden und Lieferketten nehmen zu. Faktoren sind unter anderem Naturkatastrophen und geopolitische Abhängigkeitsverhältnisse.

Weiterlesen

Grundschutz++: Große Pläne und offene Fragen

Die Umstellung auf Grundschutz++ beschäftigt derzeit eine Vielzahl von Anwendern, Auditoren, Institutionen, Dienstleistern, Schulungsanbietern und Tool-Herstellern. Viele stehen vor grundlegenden Fragen in Bezug auf Umstellung, Migration und Veränderung für die tägliche Praxis. Als interessierte Beobachterin und aktives Mitglied der Stand-der-Technik-Community möchte Neda Pashah, Principal Cybersecurity Standards and Audit INFODAS GmbH, in diesem Beitrag unsere bisherigen Erkenntnisse, Beobachtungen und Eindrücke zusammenfassen.

Weiterlesen

Interview in der NITECH: Data-Centric Security

Data-Centric Security (DCS) stellt den Schutz der Daten selbst in den Mittelpunkt, unabhängig davon, wo sie gespeichert werden. Durch Verschlüsselung, kontextbasierte Zugriffskontrollen und Monitoring behalten Organisationen die Kontrolle über sensible Informationen. So lassen sich regulatorische Anforderungen wie NIS2 oder GDPR zuverlässig umsetzen. Wie dieser Ansatz konkret funktioniert und welche Rolle er für die Compliance spielt, erklären Marion Konnerth (Head of Projects) und Dennis Füller (Head of Cybersecurity Consulting Defense) im Interview in der aktuellen NITECH-Ausgabe.

Weiterlesen

Zero-Trust: Vor der Technologie kommt die Strategie

Trotz einer hohen Dunkelziffer an nicht gemeldeten Vorfällen reißt die Flut an Nachrichten über erfolgreiche Cyberangriffe auf Unternehmen und Organisationen nicht ab. So bleibt die Bedrohungslage aus dem Cyberraum auf einem konstant hohen Niveau – eine Erkenntnis, die zahlreiche Cybersecurity-Reports untermauern. Eine Lehre aus dieser stagnierenden Situation ist die immer noch in der Praxis verbreitete Nutzung klassischer Sicherheitsarchitekturen mit dem Schwerpunkt auf der Perimeter-Verteidigung, bei der leistungsfähige Firewalls zum Einsatz kommen, während der nachgelagerte Bereich der Infrastruktur häufig vernachlässigt wird.

Weiterlesen

Whitepaper: Vertrauenswürdigkeit von KI im europäischen Verteidigungsbereich

In der sich wandelnden geopolitischen Lage, gekennzeichnet durch hybride Bedrohungen, ist Künstliche Intelligenz (KI) bereits ein integraler Bestandteil sicherheitsrelevanter digitaler Systeme in der Verteidigungsindustrie geworden. KI kann Entscheidungen in Sekunden treffen, Systeme autonom betreiben und riesige Datenmengen analysieren. Ohne klare Grundsätze wie Transparenz, Zuverlässigkeit, Belastbarkeit und Verantwortlichkeit besteht jedoch die Gefahr, die Kontrolle zu verlieren.

Weiterlesen

infodas Security Testing – zielgerichtet, vertrauensvoll und zertifiziert

Cyberkriminelle nehmen nahezu alle Branchen ins Visier, um an sensible und schützenswerte Daten zu gelangen. Betroffen sind Bundeswehr, Verteidigungsindustrie, der öffentliche Sektor und verstärkt Kritische Infrastrukturen. Das Ziel von Bedrohungsakteuren: Schwachstellen ausnutzen. Die Folgen von gezielten Attacken sind neben Datenlecks erhebliche finanzielle Verluste und Reputationsschäden.

Weiterlesen

Neuer Leitfaden: Informationssicherheit von und durch KI

Der Einsatz von Künstlicher Intelligenz (KI) verändert die Welt - auch in der Informationssicherheit. Neben Chancen wie die Automatisierung von Sicherheitsprozessen oder die Detektion von Cyberangriffen birgt diese Technologie aber auch neue Angriffsflächen für Cyberkriminelle. Umso wichtiger ist ein verantwortungsvoller Umgang mit KI. Der neue „Leitfaden KI und Informationssicherheit“ von Bitkom liefert an dieser Stelle einen leichten Einstieg in den Themenkomplex, gibt wertvolle Orientierung und bietet praxisnahe Einblicke.

Weiterlesen

Warum eine leistungsstarke und sichere Netzwerkkarte in Zeiten vernetzter Operationen unverzichtbar ist

Ein modernes militärisches Einsatzumfeld erfordert mehr als nur präzise Strategien und taktisch kluge Entscheidungen – es benötigt vor allem eine sichere, zuverlässige und resiliente digitale Infrastruktur. Die zunehmende Vernetzung in der modernen Kriegsführung ist kein vorübergehender Trend, sondern ein unverzichtbarer Bestandteil der Effektivität von Streitkräften. Im Zeitalter der Multi-Domain Operations müssen Daten schneller und sicherer ausgetauscht werden; sei es im Heimatland, im Ausland oder in gemeinsamen Bündnissen.

Weiterlesen

Wie innovative Technologie die Datenschutzberatung optimiert

Die fortschreitende Digitalisierung stellt Unternehmen und Organisationen vor immer größere Herausforderungen, ihre sensiblen Daten zu schützen. Statistiken zeigen dies deutlich: Nach einer Umfrage aus dem Jahr 2024 waren rund neun von zehn der deutschen Unternehmen u.a. von Datendiebstahl und Industriespionage mit hoher Wahrscheinlichkeit betroffen. Dies macht einen Anstieg von über zehn Prozent im Vergleich zum Vorjahr aus. Am häufigsten wurden Kommunikationsdaten wie E-Mails (63 Prozent), Kundendaten (62 Prozent), Zugangsdaten (35 Prozent) oder geistiges Eigentum (26 Prozent) gestohlen [1].

Weiterlesen

infodas nimmt an Projektwoche teil – „Kreative und talentierte Nachwuchskräfte sind unser Rohstoff“

Im Rahmen der ‚1000+ Projektwoche‘ der TU München erhielten Studierende Einblicke in die Arbeit der infodas am Standort München. Die drei Nachwuchskräfte stellten sich einer praxisorientierten Aufgabe und durften somit die täglichen Herausforderungen und Aufgaben in der IT- und Cybersicherheit hautnah kennenlernen. Für die infodas, ein Airbus Tochterunternehmen spezialisiert auf Cyber und IT, war die Projektwoche die perfekte Gelegenheit, sich als attraktiven Arbeitgeber vorzustellen. Ein erfahrenes Team stand den Studierenden mit Rat und Tat zur Seite.

Weiterlesen

Kleines Leck, große Wirkung – Warum im Jahr 2024 niemand vor Datenabfluss sicher war

In den vergangenen zwölf Monaten erreichten die Folgen von ungewolltem Datenabfluss abermals neue Rekordhöhen. Finanzielle Verluste sind dabei nur ein Aspekt: Grundrechtsverletzungen, massive Reputationsschäden für Unternehmen und ein erschüttertes Vertrauen in staatliche Institutionen zählten zu den schwerwiegenden Konsequenzen. Besonders das Superwahljahr 2024 zeigte, wie Datendiebstahl demokratische Prozesse destabilisieren kann. Der Schutz sensibler Daten ist daher von entscheidender Bedeutung.

Weiterlesen

Sicher im infodas Universum landen: die Freshmen-Week

Bislang neun Durchgänge und über 150 Teilnehmer: Die Freshmen-Week bei infodas ist ein Onboarding der ganz besonderen Art. Das Airbus Tochterunternehmen, spezialisiert auf Cyber und IT, begrüßt in diesem viertägigen Programm seine neuen Kolleginnen und Kollegen in der Kölner Firmenzentrale. Auf der Agenda stehen gegenseitiges Kennenlernen sowie ein ausführlicher Blick hinter die Kulissen und Prozesse. Die infodas schafft durch die Freshmen-Week schon sehr früh bei den ‚Freshies‘ eine hohe Verbundenheit zum Unternehmen. Eine Vorstellung der Freshmen-Week.

Weiterlesen

infodas besiegelt Auftrag mit Thales für deutsches Marineprogramm F 126

Die infodas, ein Airbus Tochterunternehmen spezialisiert auf Cyber und IT, wurde von Thales mit der Lieferung von IT-Sicherheitskomponenten für ein deutsches Marineprogramm beauftragt. Insgesamt stattet die infodas sechs Fregatten der Klasse 126 (F 126) und drei Missionsmodule ‚ASW Lagebild‘ mit dem SDoT (Secure Domain Transition) Security Gateway aus. Im Rahmen des Auftrages trägt infodas zum sicheren und schnellen Datenaustausch zwischen unterschiedlichen Klassifizierungs-Leveln bei. Das Produkt ist für die Geheimhaltungsgrade GEHEIM, EU SECRET und NATO SECRET zugelassen.

Weiterlesen

Report – Data Leakage 2024+: Aktuelle Bedrohungstaktiken und darüber hinaus.

Die heutige Welt ist vernetzter als je zuvor. Im digitalen Zeitalter bieten sich zahlreiche Chancen. Es birgt jedoch auch ernste Gefahren, insbesondere aufgrund der zunehmenden Professionalisierung und Kommerzialisierung der Cyberkriminalität. Das Streben nach finanziellem Gewinn, gepaart mit erschreckend niedrigen Einstiegshürden in dieses Ökosystem, stellt die Anwender vor große Herausforderungen. Daten sind in diesem Zusammenhang ein zentrales Element. Der unberechtigte Zugriff auf Daten versetzt Bedrohungsakteure in eine ideale Position, um ihre illegalen Aktivitäten voranzutreiben.

Weiterlesen

Interview in der NITECH: Die National Secure Cloud

Die National Secure Cloud (NSC) verfolgt in einem starken Konsortium das Ziel, Cloud-Technologien bis zum Geheimhaltungsgrad GEHEIM nutzbar zu machen. Bei der Entwicklung der NSC kommen lediglich Technologien zum Einsatz, die bereits durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen sind. In der aktuellen Ausgabe der NITECH spricht Benedikt Meng, Business Development & Public Affairs Manager infodas, darüber, wie die NSC die digitale Souveränität in Europa stärken kann.

Weiterlesen

Interview mit Marion Konnerth: „Wir müssen uns noch mehr auf die Bedürfnisse des Nutzers ausrichten“

Marion Konnerth, Head of Projects bei infodas, durfte als Teilnehmerin der InfoDVag im bayrischen Hammelburg eine ganz neue Erfahrung machen. In fünf Tagen erhielt sie als eine der zivilen Führungskräfte militärische Einblicke und wechselte ihr Büro-Outfit gegen die Uniform. Im Interview spricht sie über ihre Erlebnisse aus dem täglichen Dienst und die neu gewonnenen Erkenntnisse. […]

Weiterlesen

Einsatzbereite IT im Gefecht

Defekte IT ist eine taktische Gefahr und der IT-Ausfall kann lebensbedrohlich werden. Dagegen gibt es mit technischen Standards und intelligenten Werkzeugen Abhilfe. Wie können softwareunterstütze Werkzeuge für eine höhere Einsatzbereitschaft eingesetzt werden? 1. Vernetzte Operationsführung und das Szenario „IT-Ausfall“ Seit Februar 2022 ist der Ukraine-Krieg zum Schaukasten der modernen, sich verändernden konventionellen Kriegsführung geworden, abseits […]

Weiterlesen

IT-Grundschutz-Profil für Weltraumsysteme – Teil 2 Bodensegment

Vom 13. bis 15. Mai 2024 findet der Expertenkreis „Cybersicherheit im Weltraum“ auf Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) statt. Vertreter aus Wirtschaft, Verwaltung und Forschung treffen sich, erstmals außerhalb der Räumlichkeiten des BSI, im Berliner Büro der infodas. Ihre Mission: Die Erarbeitung von Maßnahmen zur Stärkung der Cyber-Resilienz von Weltraumsystemen. In […]

Weiterlesen

Gastbeitrag in der ‚PROCESS‘: Security for Safety – Wie sich die Informationssicherheit auf Arbeits- und Produktionssicherheit auswirkt

Cyberattacken können erhebliche Auswirkungen für Unternehmen, aber auch komplette Wirtschaftsbereiche haben. Der Schutz und die Einführung entsprechender Sicherheitsmaßnahmen sind für Betreiber von Kritischen Infrastrukturen sowie gefährdeten industriellen Sektoren alternativlos. In der Februar-Ausgabe des Branchenmagazins in der Prozessindustrie ‚PROCESS‘ unterstrich Sebastian Dännart, Director IT Security Consulting bei der INFODAS GmbH, gemeinsam mit Nicolas Bennerscheid und Lars […]

Weiterlesen

Was ist STANAG?

Das NATO-Standardisierungsabkommen (STANAG) beinhaltet eine Reihe von Standards und Verfahren, die von den Mitgliedsländern der Nordatlantikpakt-Organisation (NATO) verwendet werden, um die Interoperabilität und Kompatibilität ihrer Streitkräfte sicherzustellen. Der Zweck von STANAG besteht darin, die Zusammenarbeit und Koordination zwischen den NATO-Mitgliedstaaten zu erleichtern, insbesondere in Krisen- oder Konfliktzeiten. Es gibt zahlreiche STANAGs, die eine breite Palette […]

Weiterlesen

Eine neue Digitale Nachhaltigkeit erreichen und gestalten

Die politisch-gesellschaftliche Debatte über Frieden und Freiheit in Verbindung mit Nachhaltigkeit hat spätestens mit dem Russisch-Ukrainischen Krieg die breite Öffentlichkeit erreicht. Der wichtige Begriff der Nachhaltigkeit hat dabei, unabhängig von möglichen ESG-Regulationen, für viele politische und wirtschaftliche Bereiche einen neuen Anstrich erhalten. Gemeint ist oftmals die Erhöhung der Resilienz unseres Landes. Sei es die Absicherung unseres […]

Weiterlesen

Was Sie über die Schwachstelle Log4j wissen und welche Maßnahmen Sie ergreifen sollten

Am 9. Dezember wurde eine Zero-Day-Lücke bekannt, welche das allseits bekannte und weit verbreitete Framework Apache Log4j betrifft. Die Schwachstelle trägt den Namen Log4Shell und wird als CVE-2021-44228 identifiziert. Die Lage und der Wissensstand verändern sich kontinuierlich, insofern stellt dieser Artikel nicht den Anspruch auf Vollständigkeit. Wir empfehlen, regelmäßig die einschlägigen Quellen von Sicherheitsbehörden zu […]

Weiterlesen

Experteninterview: Was Sie schon immer über den Geheimschutz wissen wollten

Warum wollen Organisationen in die Geheimschutzbetreuung aufgenommen werden und wie wird man aufgenommen? Im Rahmen von manchen Aufträgen der öffentlichen Hand werden Unternehmen  geheimhaltungsbedürftige Informationen übermittelt. Diese sogenannten Verschlusssachen (VS) müssen natürlich geschützt werden. Die Rahmenbedingungen hierzu werden maßgeblich durch die Geheimschutzbetreuung des Bundesministerium für Wirtschaft und Energie (BMWi) festgelegt und überwacht. Um in die […]

Weiterlesen

Was deutsche Firmen über die CMMC Zertifizierung des DoD wissen sollten

Sind deutsche Firmen von CMMC betroffen? Ja. Die Cybersecurity Maturity Model Certification (CMMC) betrifft weltweit alle Firmen, die direkt oder indirekt Geschäftsbeziehungen mit dem U.S. Verteidigungsministerium (U.S. Department of Defense (DOD)) haben oder planen. CMMC betrifft Generalunternehmer, Subunternehmer / Zulieferer oder Produkthersteller. Es ist davon auszugehen, dass CMMC auf Ausschreibungen von anderen U.S. Behörden ausgeweitet […]

Weiterlesen

Wie kann der Einstieg in die IT-Sicherheit bei Produktionssystemen mit Automatisierungstechnik (OT) gelingen?

KRITIS-Unternehmen wie etwa Energieversorger oder Krankenhäuser stehen vor der Herausforderung ein angemessenes Sicherheitsniveau sicherzustellen bzw. zu müssen. Denn Kritische Infrastrukturen (KRITIS) sind gemäß § 8a BSIG verpflichtet, Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen um die Funktionalität ihrer Anlagen und Systeme zu gewährleisten. Diese sind definiert als Einrichtungen, Anlagen […]

Weiterlesen

KHZG – Förderung der Cybersicherheit in Krankenhäusern

Die Digitalisierung hat die deutschen Krankenhäuser und das deutsche Gesundheitswesen erreicht, jedoch fehlte bislang die finanzielle Unterstützung, um Zukunftsprojekte und informationstechnische Maßnahmen zu fördern.  Diese sind aber für Krankenhäuser, die als Kritische Infrastrukturen (KRITIS) den hohen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entsprechen müssen besonders wichtig. Verantwortliche in Krankenhäusern stehen nun vor […]

Weiterlesen

Ist der „Change Your Password Day“ noch zeitgemäß?

Jährlich wird am 1. Februar der „Change Your Password Day“ ausgerufen. Ein Thementag, der bald der Vergangenheit angehören könnte. Doch warum? Jahrelang galt die Änderung des Passwortes in Intervallen von 30, 60 oder 90 Tagen als ein Sicherheitsmechanismus, der es Hackern erschweren sollte, Zugang zu persönlichen Daten zu ermöglichen. Doch dieser Ansatz hat so seine […]

Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

IT-Systeme werden immer komplexer. Mit der zunehmenden Digitalisierung, dem Internet of Things, agilen Arbeitsprozessen in der Anwendungsentwicklung und neuen Services für mobile Endgeräte entstehen ständig neue Einfallstore für Cyberkriminelle. Und diese rüsten auf und setzen bei ihren Angriffen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben im vierten Teil der fünfteiligen Serie die wachsende Bedeutung von […]

Weiterlesen

Penetrationstests: Auf dem Weg zu den Kronjuwelen

Sie denken wie Cyberkriminelle, verfügen über exklusives Wissen der Hackerszene und nutzen Scan-Tools und Datenbanken. Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen in Unternehmen. Wir beschreiben im dritten Teil unserer fünfteiligen Serie, wie Penetrationstests ablaufen und wie sich Unternehmen darauf vorbereiten sollten. Mittlerweile bangen zwölf Prozent der kleinen und mittleren Unternehmen […]

Weiterlesen

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

„Dem Hacker immer eine Nasenlänge voraus“ muss der Anspruch einer ganzheitlichen IT-Sicherheitsstrategie sein. Um dieses ambitionierte Ziel zu erreichen, brauchen Unternehmen und ihre Chief Information Security Officer (CISO) einen gut bestückten Werkzeugkoffer. Im zweiten Teil der fünfteiligen Serie vergleichen wir verschiedenen Methoden: Warum Sicherheits- und Schwachstellenanalysen zur Routine gehören, aber nur Penetrationstests durch Menschen mit […]

Weiterlesen

Penetrationstests lassen Hacker alt aussehen

Hacker agieren immer hemmungsloser. Oft verlieren sich ihre Spuren in Russland oder auf Proxys in Malaysia. Abgesehen haben es Cyberkriminelle auf den Zugang zu Firmennetzen. Ihr Ziel: Sabotage, Diebstahl geistigen Eigentums oder die Blockade von Servern, um Zahlungen zu erpressen. Penetrationstests, bei denen beauftragte Profis ein Netzwerk wie ein Hacker auf Schwachstellen prüfen, erschweren künftige […]

Weiterlesen

Security Awareness, aber wie?

Freitagmorgen, das Wochenende steht kurz bevor. Mit großer Vorfreude blickt die gesamte Abteilung auf zwei Tage Erholung nach einer – mal wieder – stressigen Woche. Die Müdigkeit ist den Schulungsteilnehmern anzusehen. Recht verwundert fragte ich mich nach der Schulung, was ich hätte anders oder besser machen sollen. Als Informationssicherheitsbeauftragter (ISB) meines Unternehmens war ich auf […]

Weiterlesen

Video: Erfolgreiches Innovationsmanagement bei der Bundeswehr – eine Frage der Führungskultur?

Moderation: Generalmajor a.D. Reinhard Wolski, Behörden Spiegel Generalmajor Dr. Michael Färber, Kommandeur des Kommandos Informationstechnik der Bundeswehr Prof. Dr. Christoph Igel, Forschungsdirektor und Geschäftsführer der Agentur für Innovation in der Cybersicherheit des BMVg und BMI Matthias Görtz, CTO & VP Innovation & Technology, BWI GmbH Marc Akkermann, Director National Sales & Director Capital Office Berlin, […]

Weiterlesen

Deepfakes: Wer noch alles glaubt was er sieht und hört, verliert

Die Manipulation der Öffentlichkeit durch Fehl- und Falschinformationen oder Verschwörungstheorien im digitalen Umfeld durch verschiedene Akteure bereitet vielen Experten und Politikern große Sorgen. Big Data Analytics, Künstliche Intelligenz, Automatisierung und andere Technologien werden zunehmend eingesetzt um öffentliche Institutionen, demokratische Grundsätze, Unternehmen, Wissenschaft, Medien oder Individuen zu untergraben. Doch man kann damit auch andere Cyberattacken im […]

Weiterlesen

Status Quo der Digitalisierung der weltweiten Luftfahrtdaten

In den letzten Jahren hat der weltweite Flugverkehr kontinuierlich zugenommen und somit auch die Digitalisierung in der Luftfahrt vorangetrieben. Trotzdem gibt es auch hier noch Bereiche, die bis dato nicht ohne manuelle Arbeitsschritte auskommen und in nicht nachhaltigen oder unsicheren Eigenentwicklungen abgebildet werden. Auf diese Problematik sind wir im Rahmen eines Projektes gestoßen und haben […]

Weiterlesen

i-Kfz-Mindestanforderungen des KBA an die IT-Sicherheit

Mit ca. 20-25 Millionen Vorgängen, welche von 421 Zulassungsbehörden und 279 Nebenstellen abgewickelt werden, gehören Fahrzeugzulassungen zu den volumenstärksten Verwaltungsverfahren in Deutschland. Seit dem 1.10.2019 steht diese Verwaltungsdienstleistung bundesweit für Privatpersonen im Internet zur Verfügung („Stufe 3“) und soll in Zukunft auf juristische Personen ausgeweitet werden („Stufe 4“). Betreiber der Lösungen für die internetbasierte Fahrzeugzulassung […]

Weiterlesen

Podcast: “Digitale Souveränität erfordert digitale Mündigkeit”

Ab Minute 12:50 erklärt Marc Akkermann (infodas) im Gespräch mit Dr. Eva Proll (Behördenspiegel) was unter dem Begriff der digitalen Souveränität, welche derzeit auf Politik und Verwaltungsebene intensiv diskutiert wird, zu verstehen ist. IT-Sicherheit, vertrauenswürdige IT, Infrastruktur und Systeme sind ebenso wichtig die querschnittliche Digitalkompetenz. Wer digitale Souveränität haben will, benötigt zwingend eine digitale Mündigkeit. […]

Weiterlesen

Business Continuity Management: Coronavirus, Cybersicherheit und Pandemiepläne

Die Ausbreitung des Coronavirus (Covid-19) und die Auswirkung auf die global vernetzte Gesellschaft und Wirtschaft nehmen merklich zu. Wissenschaftler gehen zunehmend von einer bevorstehenden Pandemie aus. Reisebeschränkungen werden erlassen, Geschäftsstellen geschlossen und Fabriken stehen weltweit aufgrund von Unterbrechungen in der Lieferkette still. Doch was hat all dies mit Informationssicherheit zu tun? Ein Vergleich zeigt die […]

Weiterlesen

Sicher Krank – IT Sicherheit im Gesundheitsweisen

Geschlossene Notaufnahmen, gelöschte Patientenakten und Operationen im Kerzenschein: Hacker können mit wenigen Handgriffen ganze Krankenhäuser lahmlegen. Was wie ein Cyberkrimi klingt, ist bereits Realität: Kliniken geraten zunehmend in das Visier von Hackern. Auf ein wirksames IT-Sicherheitskonzept kann daher kein Krankenhaus mehr verzichten. Im November 2018 legte ein Mail-Trojaner das Klinikum Fürstenfeldbruck für elf Tage lahm. […]

Weiterlesen

KI in der Cybersecurity

Big Data, Analytics und KI spielen in der Absicherung von IT-Infrastrukturen bereits eine bemerkenswerte Rolle und werden weiter an Bedeutung gewinnen, da sind sich inzwischen viele Unternehmen sicher. Mehr als ein Viertel will sie in Ergänzung zu bestehenden Systemen einsetzen, 36 Prozent wollen damit eine voll-automatisierte IT-Sicherheitsarchitektur aufbauen. Für ein wirksames Management von Informationssicherheit brauchen […]

Weiterlesen

„Made in Germany”- aber sicher!

„Made in Germany“ ist immer noch eine Marke für Qualität, die Vertrauen schafft. Wenn es um Informationstechnik geht, gelingt das aber nur, wenn die Hersteller das Risiko von im Ausland gefertigter Komponenten adäquat behandeln. Möglich ist das beispielsweise mit dem Konzept „Security-by-Design“. Das Ergebnis sind innovative Lösungen, die höchste Sicherheit für Unternehmen bieten. Immer mehr […]

Weiterlesen

IT-Sicherheit neu denken

Das Angebot an IT-Sicherheits-Produkten und -Dienstleistungen ist riesig. Dennoch steigt die Zahl der Unternehmen immer weiter an, die durch Hacker-Angriffe geschädigt werden. Das Problem: Die meisten Unternehmen reagieren auf die Gefahr aus dem Netz mit Einzelmaßnahmen. Die Angriffsvektoren sind heute allerdings so zahlreich, dass dieser Ansatz scheitern muss. IT-Sicherheit kann nur dann wirksam sein, wenn […]

Weiterlesen