ECU Gutachten über Veränderung der Kennfelder
- Aufrufe: 14775
05.12.2021
Wie mache ich mein Unternehmen für Digitalisierung sicher?
Digitalisierung ist für jedes Unternehmen wichtig, um Anschluss und Wettbewerbsfähigkeit garantieren zu können. Damit das Unternehmen für die Herausforderung der Digitalisierung vorbereitet ist, brauchst Du einen Digitalen Fitnesstest. Unabhängiger IT-Sachverstand ist Dein Kompass!
15.03.2022
Der digitale Fitnesstest zur Identifizierung Deiner Haftungsrisiken aus IT.
01.02.2022
Technisches Prüfverfahren der IT-Infrastruktur hinsichtlich Schwachstellen und Sicherheitslücken.
18 03.2022
erstellt von DEKRA-zertifizierten Sachverständigen - neutral - unabhängig und verständlich.
18 03.2022
Die digitale Patologie zur Aufklärung und Rekonstruktion von Ereignissen.
18 02.2022
Wir bieten Dir zu verschiedene zu verschiedenen Vortragsthemen einen Speaker (Referenten) an.
08 01.2022
Du möchtest einmal Live dabei sein, wenn Schwachstellen ausgentutzt werden? Wir bieten im Rahmen von Vorträgen Live-Hackings an.
Weiterlesen ... IT-Sicherheit ist Chefsache!
IoT (Internet of Things), Big Data, Cloudlösungen
Mit stetig wachsenden Möglichkeiten für effektives, vernetztes Arbeiten steigen leider immer auch die möglichen Bedrohungen.
Die Vorsorge bietet ist die Basis für Ihre erfolgreiche Abwehrstrategie. Hier noch einmal ein Überblick der größten Bedrohungen für Ihre IT-Sicherheit:
Supply-Chain-Angriffe sind oftmals Cyberangriffe, die übersehen werden, aber im Laufe der Zeit verheerende Schäden anrichten. Angriffe auf die Lieferkette zielen auf Anbieter und Lieferanten ab, d. h. nicht direkt auf ein bestimmtes Unternehmen. Dadurch lassen sie sich schwieriger erkennen und verhindern. Vor allem, wenn Ihre Anbieter keine strengen Cybersicherheitsrichtlinien einhalten und nicht die besten Tools verwenden.
Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen oder einen Anhang mit Schadsoftware zu öffnen.
Wie funktioniert Social Engineering
Auch wenn Social Engineering per se nicht technischer Natur ist, werden diese im Kontext mit Angriffen auf Unternehmen häufig mit technischen Angrifssmethoden kombiniert. Dabei ist in der Regel das Social Engineering Mittel zum Zweck.
Beispielsweise werden über Phishing-Mails Mitarbeiter eines Unternehmens dazu bewegt, einen Dateianhang zu öffnen, über welchen Sie ihren Rechner bzw. das Firmennetzwerk mit Malware infizieren.
Der Begriff Ransomware steht für eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt.
Beim Cryptojacking infizieren Cyberkriminelle Computer und Mobilgeräte mit Malware, um deren Rechnerleistung für die Generierung von Kryptowährungen zu nutzen. Erkennen lässt sich eine Infektion an einer unerklärlich hohen CPU-Auslastung.
Das Cyber-physische System (CPS), das Internet der Dinge (IoT) und Digitaler Zwilling sind alles zentrale Konzepte in der Industrie 4.0.
Staatlich geförderte Angreifer unterscheiden sich von normalen Cyberkriminellen. Hier wird angenommen, dass ein feindlicher Staat oder sehr oft der Nationalstaat des Opfers auf den Benutzer abzielt, weil er als Bedrohung wahrgenommen wird. Apple sagt, dass diese „Benutzer aufgrund dessen, wer sie sind oder was sie tun, individuell angegriffen werden“.
Angreifer nehmen verstärkt Mobilgeräte, IoT und Arbeitnehmer im Homeoffice ins Visier.
Legen also auch Sie Ihren Fokus auf die Überwachung verteilter Komponenten und Endgeräte! Beherzigen Sie außerdem diese Ratschläge:
Weiterlesen ... Top Bedrohungen (Auszug) 2022
Schützen Sie ihre Daten und nach einem Desaster stellen Sie diese wieder her.
RPO´S (RECOVERY POINT OBJECTIVE) &
RTO´S (RECOVERY TIME OBJECTIVE)
RPO´S (RECOVERY POINT OBJECTIVE)
Das Recovery Point Objective (RPO) bezieht sich im Allgemeinen auf die Datenmenge, die innerhalb eines für ein Unternehmen relevanten Zeitraums verloren gehen kann, bevor ein signifikanter Schaden entsteht, und zwar vom Zeitpunkt eines kritischen Ereignisses bis zum vorhergehenden Backup.
Recovery Time Objective (RTO)
Recovery Time Objective (RTO) ist auch als Wiederherstellungszeit-Vorgabe bezeichnet und ist die maximal tolerierbare Zeitspanne, die ein System, ein Netz, eine Infrastruktur oder eine Anwendung nach einem Störfall oder einer Katastrophe ausfallen kann.
Diese zwei Parameter sind elementare Bestandteile des Risk Managements. Sind diese definiert, können die Maßnahmen zur Einhaltung dieser Parameter, entsprechend geplant und umgesetzt werden.
ITSM / ITIL / ...
Ziel von ITIL Risikomanagement (Risk Management) ist das Identifizieren, Bewerten und Überwachen von Risiken. Dazu gehört es, den Wert von Assets für das Unternehmen zu analysieren, mögliche Bedrohungen für diese Assets zu identifizieren und die jeweilige Gefährdung der Assets einzuschätzen.
TIL Risk Management (Risikomanagement) umfasst die folgenden Teil-Prozesse:
Risikomanagement-Support
Business-Impact- und Risiokoanalyse
Bestimmung der zu mindernden Risiken
Risiko-Überwachung
Wie sichere ich den Fortbestand der Firma
Service Level Agreements
ROI und Planung
Mit integrierter Continuous Data Protection (CDP) reduzieren Sie Ausfallzeiten und Datenverluste und stellen den letzten Zustand des Systems oder den Zustand zu einem bestimmten Zeitpunkt innerhalb von Sekunden wieder her:
Weiterlesen ... Ransomware - Was muss ich beachten (Überblick)