adesso BLOG
26.07.2021 von Philipp Latini
Über Nutzerkonten und brachliegende Zugriffsberechtigungen
Die Digitalisierung und ein haus- und netzwerkübergreifendes Arbeiten sind von äußerst wichtiger Bedeutung in der Krankenhauswelt. Vor allem gilt es, DSGVO-Vorgaben einzuhalten. Wie das gelingt und mit welchen Lösungen wir Krankenhäuser unterstützen, erklären wir in diesem Blog-Beitrag.
weiterlesen11.03.2021 von Arman Kohli
Incident Handling in der Informationssicherheit
Das Incident Management, auch Störmanagement genannt, unterstützt Unternehmen bei der Problemsuche, Identifikation, Analyse und Entstörung. Im Bereich der Informationssicherheit sind Incidents eher bekannt als Sicherheitsvorfälle. Solche Störungen im Bereich der Informationssicherheit sind Verletzungen der Schutzziele: Vertraulichkeit, Verfügbarkeit oder Integrität und behindern damit den üblichen Prozess. Welche Faktoren beim Aufbau eines ganzheitlichen Sicherheitskonzeptes eine Rolle spielen und was Unternehmen beachten müssen, erkläre ich in diesem Blog-Beitrag.
weiterlesen10.02.2021 von Arman Kohli
Erfolgsmessung vs.(oder gerade durch) Sicherheitskosten
In der IT sorgt sich das IT-Service-Management (ITSM) hauptsächlich um die Optimierung der Qualität von IT-Diensten. Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Da sich der Fokus auf ITSM im IT-Umfeld verstärkt hat, erkläre ich in diesem Blog-Beitrag, wie Erfolgsmessung und Sicherheitskosten in diesem Kontext zusammenhängen.
weiterlesen25.01.2021 von Arman Kohli
Die ISO-2700x-Familie auf dem (Praxis-)Prüfstand
Die Sicherheit von IT-Diensten ist kein Dauerzustand. Durch einen kontinuierlichen Aufbau nach vorhandenen Standards und individuellen Anpassungen, kann ein Informationssicherheitsmanagementsystem (ISMS) zu einem langfristigen und sicheren Betrieb der Informationen führen. In diesem Blog-Beitrag erkläre ich daher, was hinter den einzelnen Standards der ISO 2700x-er Reihe steckt und stelle diese auf den Prüfstand.
weiterlesen10.12.2020 von Lisa Reinhardt
Der Mensch als Schwachstelle im System – wie können wir diese Lücke schließen?
Ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung externer Datenträger, der Einsatz von unsicheren Passwörtern – schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeitende ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Verwendung, die sogenannte „Security Awareness“. In meinem Blog Beitrag möchte ich euch erklären, wie ein Bewusstsein für diese Awareness erzeugt werden kann!
weiterlesen23.01.2020 von Andreas Fritz
Kontrolle ist gut, Vertrauen ist besser?!
Egal ob bei der Mitarbeiterführung oder bei Sicherheitsmaßnahmen: Alle Unternehmen wandeln auf dem schmalen Grat zwischen Vertrauen und Kontrolle. Gerade im Sicherheitsumfeld ist es umso schwieriger, Vertrauen zu vermitteln, wenn Kontrollen durchgeführt werden müssen. Dieser Blog-Beitrag soll zeigen, wie Vertrauen und Akzeptanz trotzdem gestärkt werden können.
weiterlesen14.11.2019 von Andreas Fritz
Geschwindigkeit als kritischer Sicherheitsfaktor
Sicherheitslücken müssen schnell geschlossen werden, damit ein Unternehmen keinen Schaden nimmt. Das Gleiche gilt für alle Anforderungen an die Sicherheitsabteilung. Deswegen ist Geschwindigkeit ein absolut kritischer Faktor. Doch hier dominieren zwei Extreme: hektisch oder langsam. In diesem Blog-Beitrag zeige ich, welcher Weg in Bezug auf Geschwindigkeit am effektivsten ist.
weiterlesen30.10.2019 von Oliver Kling
Application Security in einer agilen Welt
In meinem Blog möchte ich mit euch eine kurze Reise in die Welt der Application Security unternehmen und erklären, wie ihr in einer agilen Entwicklung das Thema „Sicherheit“ rechtzeitig adressiert und warum zurzeit niemand um Application-Security-Experten herumkommt.
weiterlesen02.07.2019 von Miroslav Stoyanov
Is there a trade-off between convenience and security when using Ruby Gems in your web app?
Ruby is a dynamic, multi-paradigm, object oriented programming language created in the 1990’s by Yukihiro Matsumoto. Its elegant syntax and flexibility has made it one of the most appealing programming languages for development and as a result, today, Ruby enjoys a vast community of developers. Since its creation, Ruby and its continuously expanding community have been making a great impact on the web development industry.
weiterlesen