27.07.20 - IT Security-Telegramm
Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden
Für Unternehmen sind sie Glück im Unglück: Videokonferenz- und Kollaborations-Tools - halten sie doch damit Mitarbeiter und Menschen in der aktuellen Krise zusammen. Doch wie ist es um die sensiblen Daten der Nutzer bestellt, die per Smartphone App der nächsten Videokonferenz beiwohnen?
27.07.20 - So (un)sicher sind Teamwork-Apps und Video-Konferenzen von Zoom, Slack, Google & Co.
Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Was ist ein Selbstaudit und warum ist es notwendig? Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt.
27.07.20 - Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten
Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Was ist ein Selbstaudit und warum ist es notwendig? Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.
27.07.20 - 5G – welche Gefahren drohen durch den Mobilfunkstandard?
Der neue Mobilfunkstandard 5G wurde eigentlich konzipiert, um sicherer als die Vorgänger 3G und 4G zu sein. Dennoch kann 5G eine enorme Bedrohung für die Sicherheit von Unternehmen darstellen. Viele Schwierigkeiten treten auf, wenn Geräte zwischen 3G/4G- und 5G-Netzen wechseln; und 3G- und 4G-Netze sind voraussichtlich noch mindestens bis 2030 in Betrieb. Wie können Unternehmen den potentiellen Problemen beim Wechseln zwischen den Netzen begegnen? Obwohl 5G oft als das bisher sicherste Mobilfunknetz angekündigt wird, gibt es immer noch viele Risiken, die mit dieser Technologie verbunden sind. Zwei Berichte, in denen die 5G-Schwachstellen im Detail beschrieben werden, erregten 2019 große Aufmerksamkeit.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
24.07.20 - Digitalisierung als Krisenmanager und Retter aus der Rezession
24.07.20 - Banking-Malware: Mehr als ein Drittel richtete sich 2019 gegen Nutzer in Unternehmen
24.07.20 - BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround umzusetzen