Suche
Gezielt auf Schwachstellensuche
Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.
Kommentar

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen.

Anzeige

CyberVadis, ein Unternehmen für Third Party Cybersecurity Risk Assessments, hat eine neue Studie veröffentlicht, um die von Unternehmen deklarierten Cybersecurity-Maßnahmen im Vergleich zu den evidenzbasierten Assessments von CyberVadis zu analysieren.

Anzeige

Es kommt vergleichsweise häufig vor, dass der Stellenwert von Schwachstellenscans mit dem von Penetrationstests verwechselt wird. Schwachstellenscans ersetzen weder Penetrationstests, noch können Penetrationstests allein das gesamte Netzwerk absichern. Beide haben auf der jeweiligen Ebene ihre Berechtigung, werden zur Risikoanalyse gebraucht und sind in Standards wie etwa PCI, HIPAA, ISO

LEITFADEN - TEIL 2

Ein Projekt hat üblicherweise Anfang und Ende. Dazwischen liegen bestimmte, nach den Kriterien des Projektmanagements definierte Schritte bis zum Projektabschluss. Risikomanagement funktioniert an dieser Stelle grundlegend anders. Risiken gänzlich zu beseitigen ist unmöglich. 

Whitepaper

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen. 

Anzeige

Risk Assessment ist ein Konzept, dass in der Branche in letzter Zeit verstärkt diskutiert wurde, aber die Diskussionen zeigen auch, dass viele strategischen Entscheider die Idee noch nicht verinnerlicht haben: Daraus resultieren einige naive Mythen, die als trügerische Basis für die Sicherheitsrichtlinien in Unternehmen dienen und die

Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Ingenieur/in Luft- und Raumfahrttechnik, Informations- oder Kommunikationstechnologie, Physiker/in o. ä. (w/m/d)
    Deutsches Zentrum für Luft- und Raumfahrt e. V., Oberpfaffenhofen bei München
  2. Spezialist* in (m/w/d) Automatisierungstechnik
    Nemak Wernigerode GmbH, Wernigerode
  3. Test Analystin / Test Analyst (m/w/d) für die E-Akte
    Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Köln
  4. Projektmanagerin / Projektmanager (m/w/d) im Application Release Management
    Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Köln, Hagen, Münster
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige