Besonders kleine und mittlere Unternehmen haben Nachholbedarf Wenn es um die zeitnahe Erkennung von IT-Sicherheits- und Cyber-Sicherheitsvorfällen geht, haben kleinere…
Ob Personaldaten, vertrauliche technische Entwürfe oder laufende Forschungsdokumentationen – Informationen im Geschäftsalltag systematisch zu schützen, ist für Unternehmen jeder Größe…
Jedes Unternehmen, dass Microsoft-Technologien verwendet, kennt das: die eigene Windows-Umgebung wächst beständig, im Active Directory werden täglich zahlreiche Einstellungen verändert,…
Instant 27001, das einfache und pragmatische Dokumentationssystem für Informationssicherheitsmanagementsysteme (ISMS) nach dem internationalen Standard ISO 27001, ist neben Atlassian Confluence…
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge –…
Privilegien-Eskalationen in Anwendungen – oft auch als Rechte-Ausweitung bezeichnet – sind Schwachstellen, die es Angreifern oder auch regulären Nutzern ermöglichen,…
SQL-Injection-(SQLi-)Schwachstellen sind Sicherheitslücken in (Web-)Anwendungen. Sie ermöglichen es Angreifern, Datenbank-Abfragen einer Anwendung zu manipulieren. Dadurch kann ein Angreifer an Daten…
Cross-Site-Scripting (oft auch kurz als XSS bezeichnet) ist eine Sicherheitslücke in Webseiten und -applikationen, die es Angreifern ermöglicht, die Interaktionen…
Viele Organisationen vertrauen darauf, dass die eigenen Systeme und Applikationen „schon irgendwie sicher sein werden“. Insbesondere, wenn Drittparteien wie IT-Services-Provider…
Informationssicherheit und Datenschutz werden nur selten scharf voneinander abgegrenzt und oft miteinander vermischt. Wir erklären Ihnen, wo die Unterschiede der…
Risikovorsorgen sind vermeintlich genauso unliebsam wie Gesundheitsvorsorgen – aber ebenso wichtig! Unterschiedlichste Studien belegen: Angriffe auf IT-Infrastrukturen, Systeme und Applikationen…
IT-Sicherheit oder Informationssicherheit werden als Begriff oft synonym genutzt, gehen in eine vergleichbare Richtung und meinen aber Unterschiedliches. Ein genauerer…
Adressen, Kontodaten, Bestellübersichten von Einkäufen auf Onlinemarktplätzen: Sensible Daten zu Personen und ihren Käufen waren laut Der Spiegel-Recherchen 2021 monatelang…
Sicherheitslücke bei Linux Der beliebte Samba-Server stellt Windows Datei- und Druckdienste in Linux-Umgebungen bereit. Nun klafft eine ernste Sicherheitslücke. Linux-Systeme…
Der als Hafnium bekannt gewordene Exchange-Server-Hack aus dem Frühjahr 2021 zieht Kreise: zahlreiche noch immer nicht gepatchte Server werden angegriffen,…
In einem Rechenzentrum des Cloud-Anbieters OVH in Straßburg wurden im Februar 2021 Millionen von Kundendaten endgültig vernichtet. Offensichtlich waren die…
Die ISO 27001 fordert von Ihnen, regelmäßig ein sog. Internes Audit (engl. Internal Audit) Ihres ISMS (Informationssicherheitsmanagementsystem) durchzuführen, um die…
Wussten Sie, dass zahlreiche ISO-Normen hinsichtlich ihrer Grundstruktur (Kapitel 4 bis 10) weitgehend harmonisiert sind? Für die internationalen Normen ISO…
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder…
Eine der größten Herausforderungen beim Aufbau und dem Betrieb von Informationssicherheitsmanagementsystemen nach ISO 27001 ist die angemessene Dokumentation. Diese ist…