Was vom dritten KRITIS-Dachgesetz zu erwarten ist
Die dritte Fassung des IT-Sicherheitsgesetzes betrifft zusätzlich bis zu 30.000 Unternehmen in Deutschland. Sie müssen künftig deutlich höhere Sicherheitsstandards einhalten.
Behörden, Verwaltungen und geheimschutzbetreute Unternehmen arbeiten tagtäglich mit hochsensiblen Informationen, die zu jedem Zeitpunkt geschützt werden müssen. Die Arbeitsabläufe im öffentlichen Sektor müssen dabei selbst in Krisenzeiten stets reibungslos funktionieren. Nur so können die Mitarbeiter behördlicher Einrichtungen dafür sorgen, dass unser öffentliches Leben wie gewohnt weiterläuft und Bürgerservices lückenlos verfügbar bleiben. Um dies zu ermöglichen, sind hochsichere, flexible IT-Sicherheitslösungen unumgänglich. Diese müssen umfangreiche Sicherheitsstandards und -richtlinien wie die DSGVO erfüllen und strengen Prüfverfahren genügen, um beispielsweise offizielle Zertifizierungen wie die BSI-Zulassung nach VS-NfD zu erhalten. Lesen hier Sie hier alle relevanten IT-Neuigkeiten für den Public Sector.
Was vom dritten KRITIS-Dachgesetz zu erwarten ist
Die dritte Fassung des IT-Sicherheitsgesetzes betrifft zusätzlich bis zu 30.000 Unternehmen in Deutschland. Sie müssen künftig deutlich höhere Sicherheitsstandards einhalten.
Kein Vertrauen – Zero Trust und das BSI
Vertrauen ist nicht gut – Kontrolle ist das einzig Wahre: Das beschreibt in ganz kurzer Form die Philosophie von Zero Trust. Zero Trust ist ein Sicherheitskonzept, bei dem niemandem implizit vertraut wird. Es handelt sich um eine Weiterentwicklung des "Assume Breach"-Ansatzes. ...
Wie sich ChatGPT auf die IT-Sicherheit auswirkt
Moderne KI-Lösungen spielen auch bei der IT-Sicherheit eine entscheidende Rolle – sowohl im positiven als auch im negativen Sinne.
Was hat VPN mit VS-NfD zu tun?
Bei Geheimschutz denkt man an Agenten, tote Briefkästen, Trenchcoats und Schlapphüte. Doch die Realität ist vielschichtiger und reicht weit über das “glamouröse Agentenleben” hinaus. In der heutigen Zeit, in der Informationen zum wertvollsten Gut geworden sind, ist der ...
Welche relevanten Geheimhaltungsstufen es für Unternehmen gibt
Geheimhaltungsgrade: Übersicht über alle wichtigen Geheimhaltungsstufen in Deutschland, der EU, der NATO und den USA, die Unternehmen kennen sollten.
Supply Chains – Herausforderung für IT-Sicherheit und digitale Souveränität
In letzter Zeit rückt das Thema IT-Lieferketten mehr und mehr in den Fokus. Zeitgleich mit der politisch-gesellschaftlichen Aufmerksamkeit für Cybersecurity im Allgemeinen werden nun auch Konsequenzen der Supply Chains von Hard- und Softwareprodukten in einem Zuge mit den Themen ...
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!