adesso BLOG

16

Schlagwörter:

  • IT-Sicherheit

Alle Blogeinträge anzeigen
Methodik

In diesem Blog-Beitrag möchte ich anhand von Beispielen diskutieren, welche Sicherheitsrisiken auch bei konsequenter Anwendung aller Security-Maßnahmen im Softwareentwicklungsprozess bestehen bleiben. Neben einer kurzen Betrachtung der wirtschaftlichen Aspekte möchte ich vor allem auf die nicht oder nur schwer vermeidbaren Restrisiken und den Umgang damit eingehen.

weiterlesen
Inside adesso

In meinem Blog-Beitrag diskutiere ich den Umgang mit IT-Sicherheitsanforderungen anhand von zwei Ansätzen: dem klassischen Requirements Engineering für eine umfassende Dokumentation und dem iterativen Ansatz, der durch frühzeitige Risikobewertungen eine schnellere Sicherheitsintegration ermöglicht. Frühe Bearbeitung und kontinuierliche Verbesserung werden gegenüber sofortiger Vollständigkeit betont. Der Einsatz geeigneter Werkzeuge und ein kontinuierliches Monitoring minimieren die Risiken vor der Implementierung.

weiterlesen
Inside adesso

Was hat Gehirnchirurgie mit IT- und Anwendungssicherheit zu tun? Auf den ersten Blick nicht viel. Dennoch möchte ich in meinem Blog-Beitrag diesen Vergleich starten, denn so wird die Wichtigkeit von Fachwissen und Erfahrung in komplexen Bereichen stark verdeutlicht.

weiterlesen
Methodik

28.08.2023 von Domenic See und Tobias Dieter

Cyber Kill Chain

Bild

Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.

weiterlesen
Methodik

Eine der wichtigsten Technologien, die versucht unsere Daten, sowie unsere Privatsphäre, zu schützen ist schon seit langem die Verschlüsselung. Aufgrund der steigenden Cyberkriminalität und den verstärkten Auflagen, die aus dem Datenschutz entstehen, wird dieses Thema sowohl im privaten wie auch im geschäftlichen Umfeld immer wichtiger. In vielen Fällen kann der unsachgemässe Umgang mit kritischen oder personenbezogenen Daten daher mittlerweile auch rechtliche Konsequenzen mit sich bringen. In diesem Blogbeitrag zeige ich Ihnen die wichtigsten Perspektiven zu diesem Thema auf.

weiterlesen
Inside adesso

Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.

weiterlesen
Branchen

Die Digitalisierung und ein haus- und netzwerkübergreifendes Arbeiten sind von äußerst wichtiger Bedeutung in der Krankenhauswelt. Vor allem gilt es, DSGVO-Vorgaben einzuhalten. Wie das gelingt und mit welchen Lösungen wir Krankenhäuser unterstützen, erklären wir in diesem Blog-Beitrag.

weiterlesen
Methodik

Das Incident Management, auch Störmanagement genannt, unterstützt Unternehmen bei der Problemsuche, Identifikation, Analyse und Entstörung. Im Bereich der Informationssicherheit sind Incidents eher bekannt als Sicherheitsvorfälle. Solche Störungen im Bereich der Informationssicherheit sind Verletzungen der Schutzziele: Vertraulichkeit, Verfügbarkeit oder Integrität und behindern damit den üblichen Prozess. Welche Faktoren beim Aufbau eines ganzheitlichen Sicherheitskonzeptes eine Rolle spielen und was Unternehmen beachten müssen, erkläre ich in diesem Blog-Beitrag.

weiterlesen
Methodik

In der IT sorgt sich das IT-Service-Management (ITSM) hauptsächlich um die Optimierung der Qualität von IT-Diensten. Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Da sich der Fokus auf ITSM im IT-Umfeld verstärkt hat, erkläre ich in diesem Blog-Beitrag, wie Erfolgsmessung und Sicherheitskosten in diesem Kontext zusammenhängen.

weiterlesen

Diese Seite speichern. Diese Seite entfernen.