BSI

ArtikelSecurity

Mit Cloud-Resilienz Cyberbedrohungen in den Griff bekommen

Im Laufe der letzten Jahre hat sich die Cloud von einem Speicher für große Datenmengen zu einem essenziellen Grundpfeiler für eine resiliente, dezentrale und skalierbare Infrastruktur entwickelt. Laut dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland des BSI waren allein im letzten Jahr 68 Ransomware-Angriffe auf Unternehmen erfolgreich, gleichzeitig wurden pro Monat durchschnittlich rund 2.000 Software-Schwachstellen erkannt Die drastische Zunahme von Cyberangriffen bedeutet nicht nur eine ernste Sicherheitsbedrohung für Systeme und Infrastrukturen, sie rückt auch das Thema Resilienz immer mehr in den Mittelpunkt. Unternehmen tun gut daran, sich auf den Ernstfall vorzubereiten.

Read More
ArtikelCloud

Delos Cloud Public Simulation – Cloud-Training für deutsche Behörden

Will die öffentliche Hand mit der Digitalisierung vorankommen, braucht sie Cloud Services. Diese müssen jedoch besonderen Anforderungen an IT-Sicherheit, Daten- und Geheimschutz entsprechen. 2025 ist mit der Delos Cloud die erste souveräne Hyperscaler-Plattform verfügbar. Mit der Delos Cloud Public Simulation gilt schon jetzt: Früh übt sich, wer ein Meister werden will.

Read More
ArtikelSecurity

Wolkig mit Aussicht auf Cyberangriff

Die Sicherheitslage in Deutschland ist bedenklich. Das bestätigt auch der Lagebericht der IT-Sicherheit in Deutschland 2022 des BSI. Nichtsdestotrotz bauen etliche Unternehmen Arbeitsplätze im Bereich IT-Sicherheit ab. Laut einer aktuellen Studie zur Cybersicherheit 2022 geschieht dies bei 22 Prozent der deutschen Unternehmen. Auch die Budgets für IT-Sicherheit stagnieren. So plant knapp ein Viertel der befragten Organisationen, ihre Sicherheitsausgaben nicht zu erhöhen – und dies trotz der steigenden Cyberrisiken. Was also tun, wenn die Ressourcen knapp sind, eigenes Personal fehlt und hochqualifiziertes Fachpersonal rar ist?

Read More
ArtikelSecurity

Die größten Missverständnisse der Cloud-Security – Werden wir mit Zertifizierungen und Labeln geblendet?

Gibt man in eine Suchmaschine den Begriff „Cloud-Anbieter“ ein, werden über 40 Millionen Suchergebnisse angezeigt. Unternehmen, die einen neuen Cloud-Dienst einführen möchten, haben die Qual der Wahl und sind einer kaum bezwingbaren Informationsflut ausgesetzt. Ein Thema, das dabei seit jeher im Fokus steht: Sicherheit. Doch wie erkennt man einen Cloud-Anbieter, der gerade bei dieser sensiblen Materie transparent, kompetent und dauerhaft zuverlässig agiert? Um eine vertrauensvolle Basis zu schaffen, verweisen viele Cloud-Dienste auf ihre ISO-Zertifizierung oder werben mit bestimmten Gütesiegeln. Doch es ist nicht alles Gold was glänzt. Wie verlässlich, unabhängig und vor allem sicherheitsrelevant sind diese Auszeichnungen wirklich? Ein Leitfaden für mehr Verständnis bei Kaufentscheidungen von Cloud-Lösungen.

Read More
NewsSecurity

Der SECURE-BOOT-STICK von ECOS Technology erhält erneut eine BSI-Zulassung

Die Remote-Access-Produkte der SECURE-BOOT-STICK-Familie von ECOS wurden um neue Sicherheitsfunktionen erweitert. Das Produkt SECURE BOOT STICK [SX] erhielt zudem erneut eine BSI-Zulassung. Mit der Lösung können Daten verarbeitet werden, die bis in den Geheimhaltungsgrad VS-NfD eingestuft wurden. Außerdem erstreckt sich die BSI-Zulassung auch auf die Geheimhaltungsstufen NATO-Restricted und EU-Restricted. Das erweitert die Einsatzmöglichkeiten des Produkts in Bundesbehörden, bei der Bundeswehr, im KRITIS-Umfeld und in Unternehmen deutlich.

Read More
ArtikelSecurity

Den Kriminellen einen Schritt voraus – Kampfansage an König Emotet

Ein Gespenst geht um in der Online-Welt – sein Name ist Emotet, seine Funktionen vielfältig. Zeitweise wirkt die Malware aus dem Jahr 2014 gar unaufhaltsam und übermächtig. Das Klinikum Fürstenfeldbruck, die Uni Gießen, die Medizinische Hochschule Hannover und das Kammergericht Berlin sind die wohl bekanntesten Fälle – die Opfer von Emotet sind abwechslungsreich und, so sollte man meinen, oft auf Cyberangriffe vorbereitet. Das BSI warnt explizit vor dieser Schadsoftware, und immer wieder wird der Trojaner auch „König-Emotet“ genannt. Die Dominanz und Bedeutsamkeit von Emotet sind nicht von der Hand zu weisen – dabei steht die Malware exemplarisch für eine neue Generation von Schadsoftware. Aber was macht diese so gefährlich? Und wie kann man dieser Schadsoftware die Zähne ziehen?

Read More
NewsSecurity

Cisco eröffnet Technology Verification Service Center in Bonn

Cisco hat letzten Freitag sein Technology Verification Service Center in Bonn eröffnet. Hier lassen sich die Sicherheit und der Betrieb von Netzwerk-Technologien – insbesondere für kritische Infrastrukturen und Service Provider aus ganz Europa – unter realen Bedingungen testen. Das TVS Center ist Teil der integrierten Sicherheitsstrategie von Cisco, die von der Produktentwicklung über die Lieferkette und den Betrieb bis hin zum Datenschutz reicht.

Read More
NewsSecurity

OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-Scanner

Die OEM-Abteilung von Dell Technologies stattet ab sofort bei maßgeschneiderten Lösungen Rugged Notebooks, Desktops und bei Bedarf auch den Zugangsbereich zu Serverräumen mit einem Handvenen-Sensor aus. Die Handvenenerkennung ist deutlich sicherer und zuverlässiger als andere biometrische Authentifizierungsverfahren wie Fingerabdrücke, Irismuster oder Stimmerkennung.

Read More