Experteninterview: Was Sie schon immer über die Geheimschutzbetreuung wissen wollten
Warum werden Unternehmen in die Geheimschutzbetreuung aufgenommen und wie läuft das Verfahren ab? Experteninterview zu Anforderungen, Beratung und Voraussetzungen.
Warum werden Unternehmen in die Geheimschutzbetreuung aufgenommen und wie läuft das Verfahren ab? Experteninterview zu Anforderungen, Beratung und Voraussetzungen.
Sind deutsche Firmen von CMMC betroffen?Ja. Die Cybersecurity Maturity Model Certification (CMMC) betrifft weltweit alle Firmen, die direkt oder indirekt Geschäftsbeziehungen mit dem U.S. Verteidigungsministerium (U.S. Department of Defense (DOD)) haben oder planen. CMMC betrifft Generalunternehmer, Subunternehmer / Zulieferer oder Produkthersteller.Es ist davon auszugehen, dass CMMC auf Ausschreibungen von anderen U.S. Behörden ausgeweitet wird, sobald […]
KRITIS-Unternehmen wie etwa Energieversorger oder Krankenhäuser stehen vor der Herausforderung ein angemessenes Sicherheitsniveau sicherzustellen bzw. zu müssen. Denn Kritische Infrastrukturen (KRITIS) sind gemäß § 8a BSIG verpflichtet, Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen um die Funktionalität ihrer Anlagen und Systeme zu gewährleisten. Diese sind definiert als Einrichtungen, Anlagen […]
Die Digitalisierung hat die deutschen Krankenhäuser und das deutsche Gesundheitswesen erreicht, jedoch fehlte bislang die finanzielle Unterstützung, um Zukunftsprojekte und informationstechnische Maßnahmen zu fördern. Diese sind aber für Krankenhäuser, die als Kritische Infrastrukturen (KRITIS) den hohen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entsprechen müssen besonders wichtig. Verantwortliche in Krankenhäusern stehen nun vor […]
Jährlich wird am 1. Februar der „Change Your Password Day“ ausgerufen. Ein Thementag, der bald der Vergangenheit angehören könnte. Doch warum?Jahrelang galt die Änderung des Passwortes in Intervallen von 30, 60 oder 90 Tagen als ein Sicherheitsmechanismus, der es Hackern erschweren sollte, Zugang zu persönlichen Daten zu ermöglichen. Doch dieser Ansatz hat so seine Tücken. […]
IT-Systeme werden immer komplexer. Mit der zunehmenden Digitalisierung, dem Internet of Things, agilen Arbeitsprozessen in der Anwendungsentwicklung und neuen Services für mobile Endgeräte entstehen ständig neue Einfallstore für Cyberkriminelle. Und diese rüsten auf und setzen bei ihren Angriffen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben im vierten Teil der fünfteiligen Serie die wachsende Bedeutung von […]
Penetrationstests decken Schwachstellen in IT-Systemen auf, bevor Angreifer sie ausnutzen. Der Artikel erklärt Ablauf, Methoden und Vorbereitung für Unternehmen.
„Dem Hacker immer eine Nasenlänge voraus“ muss der Anspruch einer ganzheitlichen IT-Sicherheitsstrategie sein. Um dieses ambitionierte Ziel zu erreichen, brauchen Unternehmen und ihre Chief Information Security Officer (CISO) einen gut bestückten Werkzeugkoffer. Im zweiten Teil der fünfteiligen Serie vergleichen wir verschiedenen Methoden: Warum Sicherheits- und Schwachstellenanalysen zur Routine gehören, aber nur Penetrationstests durch Menschen mit […]
Hacker agieren immer hemmungsloser. Oft verlieren sich ihre Spuren in Russland oder auf Proxys in Malaysia. Abgesehen haben es Cyberkriminelle auf den Zugang zu Firmennetzen. Ihr Ziel: Sabotage, Diebstahl geistigen Eigentums oder die Blockade von Servern, um Zahlungen zu erpressen. Penetrationstests, bei denen beauftragte Profis ein Netzwerk wie ein Hacker auf Schwachstellen prüfen, erschweren künftige […]
Freitagmorgen, das Wochenende steht kurz bevor. Mit großer Vorfreude blickt die gesamte Abteilung auf zwei Tage Erholung nach einer – mal wieder – stressigen Woche. Die Müdigkeit ist den Schulungsteilnehmern anzusehen. Recht verwundert fragte ich mich nach der Schulung, was ich hätte anders oder besser machen sollen. Als Informationssicherheitsbeauftragter (ISB) meines Unternehmens war ich auf […]
Moderation: Generalmajor a.D. Reinhard Wolski, Behörden Spiegel Generalmajor Dr. Michael Färber, Kommandeur des Kommandos Informationstechnik der Bundeswehr Prof. Dr. Christoph Igel, Forschungsdirektor und Geschäftsführer der Agentur für Innovation in der Cybersicherheit des BMVg und BMI Matthias Görtz, CTO & VP Innovation & Technology, BWI GmbH Marc Akkermann, Director National Sales & Director Capital Office Berlin, […]
Die Manipulation der Öffentlichkeit durch Fehl- und Falschinformationen oder Verschwörungstheorien im digitalen Umfeld durch verschiedene Akteure bereitet vielen Experten und Politikern große Sorgen. Big Data Analytics, Künstliche Intelligenz, Automatisierung und andere Technologien werden zunehmend eingesetzt um öffentliche Institutionen, demokratische Grundsätze, Unternehmen, Wissenschaft, Medien oder Individuen zu untergraben. Doch man kann damit auch andere Cyberattacken im […]
Die Digitalisierung von Luftfahrtdaten gewinnt mit dem steigenden Flugverkehr an Bedeutung. Der Artikel analysiert den Status quo, Herausforderungen und zukünftige Entwicklungen.
Mit ca. 20-25 Millionen Vorgängen, welche von 421 Zulassungsbehörden und 279 Nebenstellen abgewickelt werden, gehören Fahrzeugzulassungen zu den volumenstärksten Verwaltungsverfahren in Deutschland. Seit dem 1.10.2019 steht diese Verwaltungsdienstleistung bundesweit für Privatpersonen im Internet zur Verfügung („Stufe 3“) und soll in Zukunft auf juristische Personen ausgeweitet werden („Stufe 4“).Betreiber der Lösungen für die internetbasierte Fahrzeugzulassung (i-Kfz) […]
Ab Minute 12:50 erklärt Marc Akkermann (infodas) im Gespräch mit Dr. Eva Proll (Behördenspiegel) was unter dem Begriff der digitalen Souveränität, welche derzeit auf Politik und Verwaltungsebene intensiv diskutiert wird, zu verstehen ist.IT-Sicherheit, vertrauenswürdige IT, Infrastruktur und Systeme sind ebenso wichtig die querschnittliche Digitalkompetenz. Wer digitale Souveränität haben will, benötigt zwingend eine digitale Mündigkeit.Der gesamte […]
Die Ausbreitung des Coronavirus (Covid-19) und die Auswirkung auf die global vernetzte Gesellschaft und Wirtschaft nehmen merklich zu. Wissenschaftler gehen zunehmend von einer bevorstehenden Pandemie aus. Reisebeschränkungen werden erlassen, Geschäftsstellen geschlossen und Fabriken stehen weltweit aufgrund von Unterbrechungen in der Lieferkette still. Doch was hat all dies mit Informationssicherheit zu tun? Ein Vergleich zeigt die […]
Geschlossene Notaufnahmen, gelöschte Patientenakten und Operationen im Kerzenschein: Hacker können mit wenigen Handgriffen ganze Krankenhäuser lahmlegen. Was wie ein Cyberkrimi klingt, ist bereits Realität: Kliniken geraten zunehmend in das Visier von Hackern. Auf ein wirksames IT-Sicherheitskonzept kann daher kein Krankenhaus mehr verzichten.Im November 2018 legte ein Mail-Trojaner das Klinikum Fürstenfeldbruck für elf Tage lahm. Im […]
Big Data, Analytics und KI spielen in der Absicherung von IT-Infrastrukturen bereits eine bemerkenswerte Rolle und werden weiter an Bedeutung gewinnen, da sind sich inzwischen viele Unternehmen sicher. Mehr als ein Viertel will sie in Ergänzung zu bestehenden Systemen einsetzen, 36 Prozent wollen damit eine voll-automatisierte IT-Sicherheitsarchitektur aufbauen. Für ein wirksames Management von Informationssicherheit brauchen […]
„Made in Germany“ ist immer noch eine Marke für Qualität, die Vertrauen schafft. Wenn es um Informationstechnik geht, gelingt das aber nur, wenn die Hersteller das Risiko von im Ausland gefertigter Komponenten adäquat behandeln. Möglich ist das beispielsweise mit dem Konzept „Security-by-Design“. Das Ergebnis sind innovative Lösungen, die höchste Sicherheit für Unternehmen bieten. Immer mehr […]
Das Angebot an IT-Sicherheits-Produkten und -Dienstleistungen ist riesig. Dennoch steigt die Zahl der Unternehmen immer weiter an, die durch Hacker-Angriffe geschädigt werden. Das Problem: Die meisten Unternehmen reagieren auf die Gefahr aus dem Netz mit Einzelmaßnahmen. Die Angriffsvektoren sind heute allerdings so zahlreich, dass dieser Ansatz scheitern muss. IT-Sicherheit kann nur dann wirksam sein, wenn […]
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen