adesso BLOG
05.12.2024 von Edin Mujezinovic
Effiziente IT-Sicherheit durch Microsoft Managed Security Services
IT-Sicherheit ist komplex, Fachkräfte fehlen und die Bedrohungen nehmen zu. Wie können Unternehmen ihre Daten schützen und gleichzeitig Ressourcen schonen? Wie ihr mit Microsoft Managed Security Services von adesso euer Team entlastet, einen 24/7-Schutz sicherstellt und Sicherheitsstrategien dynamisch an neue Herausforderungen anpasst, erkläre ich in meinem Blog-Beitrag.
weiterlesen28.03.2024 von Oliver Kling
Was bleibt, wenn der sichere Entwicklungsprozess funktioniert?
In diesem Blog-Beitrag möchte ich anhand von Beispielen diskutieren, welche Sicherheitsrisiken auch bei konsequenter Anwendung aller Security-Maßnahmen im Softwareentwicklungsprozess bestehen bleiben. Neben einer kurzen Betrachtung der wirtschaftlichen Aspekte möchte ich vor allem auf die nicht oder nur schwer vermeidbaren Restrisiken und den Umgang damit eingehen.
weiterlesen10.01.2024 von Oliver Kling
IT-Security: Wie gehe ich mit hunderten von Security-Anforderungen um?
In meinem Blog-Beitrag diskutiere ich den Umgang mit IT-Sicherheitsanforderungen anhand von zwei Ansätzen: dem klassischen Requirements Engineering für eine umfassende Dokumentation und dem iterativen Ansatz, der durch frühzeitige Risikobewertungen eine schnellere Sicherheitsintegration ermöglicht. Frühe Bearbeitung und kontinuierliche Verbesserung werden gegenüber sofortiger Vollständigkeit betont. Der Einsatz geeigneter Werkzeuge und ein kontinuierliches Monitoring minimieren die Risiken vor der Implementierung.
weiterlesen05.09.2023 von Oliver Kling
Security-Fachleute und das Gehirnchirurgen-Paradoxon
Was hat Gehirnchirurgie mit IT- und Anwendungssicherheit zu tun? Auf den ersten Blick nicht viel. Dennoch möchte ich in meinem Blog-Beitrag diesen Vergleich starten, denn so wird die Wichtigkeit von Fachwissen und Erfahrung in komplexen Bereichen stark verdeutlicht.
weiterlesen28.08.2023 von Domenic See und Tobias Dieter
Cyber Kill Chain
Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.
weiterlesen27.06.2022 von Michael Ruppe
Wie die Verschlüsselung im Digitalen Zeitalter gelingt
Eine der wichtigsten Technologien, die versucht unsere Daten, sowie unsere Privatsphäre, zu schützen ist schon seit langem die Verschlüsselung. Aufgrund der steigenden Cyberkriminalität und den verstärkten Auflagen, die aus dem Datenschutz entstehen, wird dieses Thema sowohl im privaten wie auch im geschäftlichen Umfeld immer wichtiger. In vielen Fällen kann der unsachgemässe Umgang mit kritischen oder personenbezogenen Daten daher mittlerweile auch rechtliche Konsequenzen mit sich bringen. In diesem Blogbeitrag zeige ich Ihnen die wichtigsten Perspektiven zu diesem Thema auf.
weiterlesen13.04.2022 von Tobias Dieter
Unglaubliche Goldfunde in Deutschland: Mit diesem simplen Trick wirst auch du Edelmetallbesitzer!
Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.
weiterlesen26.07.2021 von Philipp Latini
Über Nutzerkonten und brachliegende Zugriffsberechtigungen
Die Digitalisierung und ein haus- und netzwerkübergreifendes Arbeiten sind von äußerst wichtiger Bedeutung in der Krankenhauswelt. Vor allem gilt es, DSGVO-Vorgaben einzuhalten. Wie das gelingt und mit welchen Lösungen wir Krankenhäuser unterstützen, erklären wir in diesem Blog-Beitrag.
weiterlesen11.03.2021 von Arman Kohli
Incident Handling in der Informationssicherheit
Das Incident Management, auch Störmanagement genannt, unterstützt Unternehmen bei der Problemsuche, Identifikation, Analyse und Entstörung. Im Bereich der Informationssicherheit sind Incidents eher bekannt als Sicherheitsvorfälle. Solche Störungen im Bereich der Informationssicherheit sind Verletzungen der Schutzziele: Vertraulichkeit, Verfügbarkeit oder Integrität und behindern damit den üblichen Prozess. Welche Faktoren beim Aufbau eines ganzheitlichen Sicherheitskonzeptes eine Rolle spielen und was Unternehmen beachten müssen, erkläre ich in diesem Blog-Beitrag.
weiterlesen