Drei Personen sitzen an einem TIisch

adesso BLOG

17

Schlagwörter:

  • IT-Sicherheit

Alle Blogeinträge anzeigen
KI

Wir leben in einer Zeit, in der die digitale Vernetzung stetig zunimmt und gleichzeitig die Zahl der Cyber-Angriffe rapide steigt. Diese Angriffe werden immer raffinierter und stellen sowohl für Unternehmen als auch für staatliche Einrichtungen eine erhebliche Belastung dar. Dieser Blog-Beitrag zeigt, wie KI in der Cybersecurity sowohl als Werkzeug für Angreifende als auch als Mittel zur Verteidigung eingesetzt wird.

weiterlesen
Methodik

In turbulenten Zeiten stehen wir vor zahlreichen Herausforderungen: von nationalen Konflikten bis hin zu Wirtschaftskrisen. Doch neben diesen Problemen lauert eine wachsende Bedrohung: die Cyber-Kriminalität, die nicht mehr nur eine Spielwiese für Hobby-Hacker ist, sondern ein Feld für organisierte Gruppen mit staatlicher Unterstützung. Welche Trends und Gefahren kommen auf uns zu? Und wie können sich Unternehmen wirksam schützen? Mit diesen Fragen beschäftige ich mich in meinem Blog-Beitrag.

weiterlesen
Methodik

In diesem Blog-Beitrag möchte ich anhand von Beispielen diskutieren, welche Sicherheitsrisiken auch bei konsequenter Anwendung aller Security-Maßnahmen im Softwareentwicklungsprozess bestehen bleiben. Neben einer kurzen Betrachtung der wirtschaftlichen Aspekte möchte ich vor allem auf die nicht oder nur schwer vermeidbaren Restrisiken und den Umgang damit eingehen.

weiterlesen
Inside adesso

In meinem Blog-Beitrag diskutiere ich den Umgang mit IT-Sicherheitsanforderungen anhand von zwei Ansätzen: dem klassischen Requirements Engineering für eine umfassende Dokumentation und dem iterativen Ansatz, der durch frühzeitige Risikobewertungen eine schnellere Sicherheitsintegration ermöglicht. Frühe Bearbeitung und kontinuierliche Verbesserung werden gegenüber sofortiger Vollständigkeit betont. Der Einsatz geeigneter Werkzeuge und ein kontinuierliches Monitoring minimieren die Risiken vor der Implementierung.

weiterlesen
Inside adesso

Was hat Gehirnchirurgie mit IT- und Anwendungssicherheit zu tun? Auf den ersten Blick nicht viel. Dennoch möchte ich in meinem Blog-Beitrag diesen Vergleich starten, denn so wird die Wichtigkeit von Fachwissen und Erfahrung in komplexen Bereichen stark verdeutlicht.

weiterlesen
Methodik

28.08.2023 von Domenic See und Tobias Dieter

Cyber Kill Chain

Bild

Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.

weiterlesen
Inside adesso

Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.

weiterlesen
Branchen

Die Digitalisierung und ein haus- und netzwerkübergreifendes Arbeiten sind von äußerst wichtiger Bedeutung in der Krankenhauswelt. Vor allem gilt es, DSGVO-Vorgaben einzuhalten. Wie das gelingt und mit welchen Lösungen wir Krankenhäuser unterstützen, erklären wir in diesem Blog-Beitrag.

weiterlesen
Methodik

Das Incident Management, auch Störmanagement genannt, unterstützt Unternehmen bei der Problemsuche, Identifikation, Analyse und Entstörung. Im Bereich der Informationssicherheit sind Incidents eher bekannt als Sicherheitsvorfälle. Solche Störungen im Bereich der Informationssicherheit sind Verletzungen der Schutzziele: Vertraulichkeit, Verfügbarkeit oder Integrität und behindern damit den üblichen Prozess. Welche Faktoren beim Aufbau eines ganzheitlichen Sicherheitskonzeptes eine Rolle spielen und was Unternehmen beachten müssen, erkläre ich in diesem Blog-Beitrag.

weiterlesen

Diese Seite speichern. Diese Seite entfernen.