ISM: die Klammer um die IT-Sicherheit und den Datenschutz

Veröffentlicht am: 2022-07-29

Vielen Dank an Dr. Klaus Meffert, daß wir seinen Artikel hier verlinken dürfen.

Informationssicherheit betrifft die Sicherheitsmaßnahmen für alle schutzbedürftigen Informationen eines Informationsverbundes.

IT-Sicherheit handelt vom Schutz der Verfügbarkeit, Integrität und Vertraulichkeit automatisiert verarbeiteter Daten.

Datenschutz handelt von der ... Weiter Lesen




Warum Open Source?

Veröffentlicht am: 2022-06-24

Dank an rocket.chat für die inhaltliche Unterstützung.

Amerikanischen Ermittlungsbehörden überwachen das WeltWeite ... Weiter Lesen




Warum ISM? Teil B

Veröffentlicht am: 2022-06-18

Der Wunsch der Unternehmen nach offenem und weltweitem Informationsaustausch ermöglicht eine moderne Art des Wirtschaftsverbrechens: Cybercrime. Die Verbrecher stehlen Betriebsgeheimnisse nicht nur, um sie an Wettbewerber zu verkaufen - oder erpressen Unternehmen damit, sondern auch im Auftrag ausländischer Regierungen.

China

Weiter Lesen




Warum ISM? Teil A

Veröffentlicht am: 2022-06-10

Das weltweite Netz (www), seine Offenheit und Transparenz ermöglicht der Wirtschaft ungeahntes Wachstum in aller Welt und ist inzwischen das moderne Kommunikationsmittel unserer Gesellschaft.

Einst erdacht, um auf den atomaren Erstschlag des Warschauer Pakts zu antworten, insoweit er massive Zerstörung anrichtet. USA-Forschungseinrichtungen entwickelten Ideen, um von leitungs- auf paketbasierte Kommunikationstechnologien umzusteige ... Weiter Lesen




IT-Asset Management ITAM

Veröffentlicht am: 2022-05-20

Der Laptop eines Technikers von Ihrem IT-Dienstleister wird mit Malware infiziert. Verbrecher übernehmen die Kontrolle über den Rechner und verschaffen sich die Zugangsrechte, die ihn autorisierten sollten. Sie entwenden Daten, um eine Social-Engineering- oder Erpressungskampagne gegen Ihr Unternehmen durchzuführen.

Das könnte ein Szenario, das die empfindlichen Lücken aufzeigt, die durch ihre IT-Asset-Verwaltung gerissen werden ... Weiter Lesen




Sichere Firmenkommunikation

Veröffentlicht am: 2022-05-16

Interne Unternehmenskommunikation und Home-Office mit dem Fokus auf Ihre Informationssicherheit

Was im klassischen Schriftverkehr Briefgeheimnis und verschlossener Umschlag leisten, leistet im Datenverkehr über das Internet die Datenverschlüsselung: hat man sie nicht, können Dritte Informationen mitlesen, A ... Weiter Lesen




SASE Secure Access Service Edge

Veröffentlicht am: 2022-05-13

Informationssicherheitsmanagement an den Rändern Ihrer IT-Infrastruktur

Der aktuelle Wandel in der Arbeitswelt stellt die Informationssicherheit im Unternehmen vor große Herausforderungen, da immer mehr Mitarbeitende remote ... Weiter Lesen




Zentrales Identitäts- und Zugangs-Management mit Zero Trust

Veröffentlicht am: 2022-05-10

Jede IT-Infrastruktur hat Sicherheitslücken

Die notwendige Erweiterung Ihrer vorhandenen IT-Prozesse um neue Service, die nicht Ihrem IT-Standard entsprechen, führt zu mehr Unübersichtlichkeit in der IT-Infrastruktur. Werden z.B. Security-Systeme Ihres eigenen Rechenzentrums (inhouse) und Ihrer Cloud-Anwendungen nic ... Weiter Lesen




ISM Informationssicherheitsmanagement

Veröffentlicht am: 2022-05-04

Ich denke, daß auch in Ihrem Unternehmen verbindliche und spezifizierte Mindestsicherheitsanforderungen für  Informationssysteme die Auswahl von Maßnahmen zur Erfüllung der Sicherheitsstandards (BSI, NIST) erforderlich sind. Sie werden einerseits die Entwicklung, Integration und den Betrieb von Informationstechnologien unterstützen und andererseits - durch Festlegung der Compliance für die Informationssicherheit - einen kohärenten, vergleichbaren und wiederho ... Weiter Lesen




SIEM - Security Information and Event Management

Veröffentlicht am: 2022-04-25

Die Erwartungen an den Schutz vor Betriebsstörungen sind gestiegen. Denn aus diesen können finanzielle, rechtliche und rufschädigende Folgen erwachsen. Gehen Unternehmen das Risiko ein, daß ihre IT stillsteht, kann sich das negativ auf den Marktwert und das Vertrauen der Kunden und Partner auswirken. Daher sollten sie eine Notfall-Strategie ein- und sich auf wirtschaftliche Ausfallzeiten ausrichten.< ... Weiter Lesen




Autor: Dipl.-Ing. D. Förster

Veröffentlicht am: 2022-04-25

arbeitet derzeit als Geschäftsführer der systemintegration.berlin GmbH, die bei Kunden (bis 5.000 MA) Security Orchestration Automation and Response, Secure Access Service Edge< ... Weiter Lesen




SOAR - Security Orchestration Automation and Response

Veröffentlicht am: 2022-04-11

Geschwindigkeitsprobleme im Security Information und Event Management System SIEM

Ausgangspunkt jedes Events eines Security Information Management sind Eskalationsstufen der Überwachung durch das Monitoring (z.B. sibMonitor), die anhand von Kriterien und ... Weiter Lesen




Grundsätze der sib Open Source

Veröffentlicht am: 2022-04-01

Transparenz

Unabhängig davon, ob wir Software integrieren oder ein Geschäftsproblem lösen, haben wir alle Zugriff auf die Informationen und Materialien, die für unsere beste Arbeit erforderlich sind. Und wenn ... Weiter Lesen