Ausgabe Special 5/2021 als PDF herunterladen
erschienen mit <kes>#5, 2021
Das <kes>-Special „Markt – Lösungen und Services zur Cybersicherheit“ können Sie hier als E-Paper lesen.
INHALT
Mit Security-Awareness-Trainings die IT-Compliance im Unternehmen stärken
Bei der nachhaltigen Umsetzung von IT-Compliance spielen die Mitarbeitenden im Unternehmen eine entscheidende Rolle. Gleichzeitig sind sie auch die beste Verteidigung gegen Cyberbedrohungen. Security-Awareness-Trainings schulen die Belegschaft nachhaltig und liefern Wissen zu Datenschutz, Phishing und anderen relevanten IT-Security-Themen.
Seite 5
Mit Security-Awareness-Trainings die IT-Compliance im Unternehmen stärken
Bei der nachhaltigen Umsetzung von IT-Compliance spielen die Mitarbeitenden im Unternehmen eine entscheidende Rolle. Gleichzeitig sind sie auch die beste Verteidigung gegen Cyberbedrohungen. Security-Awareness-Trainings schulen die Belegschaft nachhaltig und liefern Wissen zu Datenschutz, Phishing und anderen relevanten IT-Security-Themen.
Seite 8
E-Mail-Kommunikation in Microsoft-365-Umgebungen ganzheitlich absichern
Bei der Migration auf Microsoft 365 gilt es, wichtige Business-Kommunikation mit ergänzenden Security-Maßnahmen bestmöglich abzusichern und den Kommunikationskanal E-Mail als Ganzes in den Blick zu nehmen. Zuverlässige E-Mail-Services auf zeitgemäßem Enterprise-Niveau bieten etwa E-Mail-Security und Continuity, Real-time Monitoring und Analytics sowie Workflow- und Routing-Services aus einer Hand.
Seite 11
Rechtssicher in der Cloud arbeiten
Für Unternehmen steigt die Herausforderung, US-amerikanische Cloud-Dienste gemäß den Vorgaben der EU-DSGVO einzusetzen. An globalen Standorten müssen sie zudem weitere Datenschutzrichtlinien einhalten. Ein neues Rechtsgutachten zeigt, wie eine technische Lösung aus diesem Cloud-Dilemma führt.
Seite 14
Safety first – so bleiben Daten, wo sie hingehören
Während softwarebasierte Datensicherheit seit Jahren kontinuierlich weiterentwickelt wird, darf der physische Schutz von Daten- und Netzwerkschränken nicht vernachlässigt werden. Denn vor allem dort, wo viele Personen Zugriff haben, ist Identifikation, Organisation und Kontrolle ein „Must-have“. Für diese Zwecke bietet die Marke E-LINE der DIRAK GmbH verschiedene Lösungen.
Seite 16
Warum Firmen jetzt die Chance auf mehr Flexibilität, Produktivität und IT-Sicherheit haben
Nach rund 1,5 Jahren Pandemie dachten viele, das Arbeitsmodell „Homeoffice“ würde auch in Deutschland zum neuen Standard werden. Nun geht es vielerorts zurück in die Büros, während andere die Büroflächen reduzieren und komplett auf Homeoffice setzen. Doch warum eigentlich für eine Seite entscheiden, wenn man sich flexibel aufstellen und die Vorteile beider Arbeitswelten nutzen kann?
Seite 16
Toolbasierte Umsetzung eines integrierten Managementsystems
Die Implementierung von Managementsystemen kann Führungskräfte und Mitarbeiter vor erhebliche Herausforderungen stellen. Allein aus der Integration von Informationssicherheit und Notfallmanagement in die Geschäftstätigkeit erwachsen viele Aufgaben, die sie dann fortlaufend (PDCA – Plan-Do-Check-Act) bewältigen müssen. Der Aufwand lässt sich jedoch reduzieren, indem Organisationen ein integriertes Managementsystem etablieren und Gemeinsamkeiten und Schnittstellen der umzusetzenden Standards berücksichtigen.
Seite 19
Sicher im Team: Verschlüsselung im Unternehmenseinsatz
Verschlüsselung ist die Schutzmaßnahme der Wahl, um Daten in der digitalen Arbeit angemessen gegen unberechtigten Zugriff abzusichern. Besonders im privaten Bereich gibt es eine Vielzahl praktischer Lösungen, um persönliche und sensible Informationen sicher in einem virtuellen Tresor zu speichern – auf dem eigenen Endgerät oder in der Cloud. Aber funktioniert das auch so einfach in Unternehmen und Behörden?
Seite 22
Löschkonzept im Datenschutz
Das Löschkonzept gilt nicht ohne Grund als Königsdisziplin im Datenschutz. Hier zeigt sich, ob man beim Aufbau des Datenschutzmanagementsystems (DSMS) von Beginn an alles richtiggemacht hat und ob sich die bisher erstellten Bestandteile zu einem sinnvollen Ganzen fügen.
Seite 24
Durch CSM zu einer geringeren Angriffsfläche
Das Löschkonzept gilt nicht ohne Grund als Königsdisziplin im Datenschutz. Hier zeigt sich, ob man beim Aufbau des Datenschutzmanagementsystems (DSMS) von Beginn an alles richtiggemacht hat und ob sich die bisher erstellten Bestandteile zu einem sinnvollen Ganzen fügen.
Seite 27
Zertifizierung sichert die Qualität
Unternehmen müssen ihre Daten schützen – schließlich bilden sie den Grundstock des eigenen Erfolges und können in den falschen Händen enorme finanzielle Schäden und Reputationsverlust bedeuten. In Sachen Schutz spielt die Normen-Reihe ISO/IEC 2700x oder deren deutsche Entsprechung DIN EN ISO/IEC 2700x eine zunehmend wichtige Rolle. Sie macht das Informationssicherheitsmanagement messbar und erlaubt eine objektive Überprüfung und Zertifizierung.
Seite 30
Die Rolle von Malware-Sandboxing im Security-Konzept
Eine Sandbox ist schon längst nicht mehr nur ein Tool für die forensische Analyse nach einem Sicherheitsvorfall. Sandboxes haben mittlerweile einen zentralen Platz in der Sicherheitsumgebung des Unternehmens, eng integriert mit SOC-Technologien wie SIEM und SOAR sowie Endpoint- und Netzwerksicherheitslösungen. Sandboxes erbringen Integrations- und Automatisierungsleistungen und erhöhen die Wirksamkeit des gesamten Security-Stacks.
Seite 32
Der entscheidende Faktor KI
Immer gefährlichere Bedrohungen im Cyberraum, Fachkräftemangel und eine schier unüberschaubare Menge an Daten – das sind nur einige Probleme in der IT-Sicherheit von heute. Der effektive Einsatz von künstlicher Intelligenz kann jedoch viele dieser Probleme lösen.
Seite 35
Mehrjährige, strukturierte Planung der IT-Security einfach umgesetzt
Mehrjährige, strukturierte Planung der IT-Sicherheit ist für den geregelten Aufbau im Zusammenspiel mit der allgemeinen IT im Unternehmen von größter Bedeutung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und viele Compliance-Normen geben hier umfassende Standards vor. Es geht aber auch deutlich einfacher und wesentlich schneller ohne diese Regelwerke.
Seite 38
Messevorschau
Vom 12. bis 14. Oktober öffnet die IT-Security-Messe it-sa ihre Tore – dieses Jahr wieder wie gewohnt im Messezentrum in Nürnberg.
Seite 41