Was KRITIS-Prüfungen sind und welchen Regeln sie unterliegen
Für KRITIS-Prüfungen gelten strenge Regeln beim Vier-Augen-Prinzip, bei der Prüferauswahl, der Audit-Durchführung und beim Umgang mit zuvor identifizierten Mängeln.
IT-Sicherheit stellt im Jahr 2021 das wichtigste Gut für Unternehmen und Behörden dar – immerhin betrifft die Datenkommunikation die wichtigsten Güter und Informationen eines Unternehmens. Gerade in Zeiten vermehrter Homeoffice-Nutzung und mobilen Arbeitens sind ausreichende Schutzmaßnahmen für die Endpoint Security und IT-Administration unverzichtbar. Nur so können die Firmenserver und sensible Daten von Unternehmen entsprechend geschützt werden. Doch auch in allen weiteren IT-Bereichen bildet Cybersecurity stets die Speerspitze einer modernen Infrastruktur und muss von Anfang an in alle Überlegungen einfließen – von Industrie 4.0 über Cloud Computing und den Rechenzentrumsbetrieb bis hin zum behördlichen Umfeld oder Health-Anwendungen. Informieren Sie sich auf dieser Seite zu allem Wissenswerten rund um die Welt der IT-Security.
Was KRITIS-Prüfungen sind und welchen Regeln sie unterliegen
Für KRITIS-Prüfungen gelten strenge Regeln beim Vier-Augen-Prinzip, bei der Prüferauswahl, der Audit-Durchführung und beim Umgang mit zuvor identifizierten Mängeln.
Kein Vertrauen – Zero Trust und das BSI
Vertrauen ist nicht gut – Kontrolle ist das einzig Wahre: Das beschreibt in ganz kurzer Form die Philosophie von Zero Trust. Zero Trust ist ein Sicherheitskonzept, bei dem niemandem implizit vertraut wird. Es handelt sich um eine Weiterentwicklung des "Assume Breach"-Ansatzes. ...
Was hinter den neuen Passkeys steckt
Passkeys bieten einen höheren Schutz als Passwörter. Wir stellen die Vorteile der neuen Authentifizierungstechnik vor, verschweigen aber auch nicht die Nachteile.
IT-Security-Trends: Was Experten für das Jahr 2024 erwarten
Wie sehen die wichtigsten IT-Security-Trends im Jahr 2024 aus? Wir haben die ersten Prognosen für Sie zusammengestellt.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Wie der Schutz vor Angriffen auf die MFA funktioniert
Nicht alle MFA-Verfahren sind gleich sicher. Wir helfen bei der Auswahl der sichersten Methode zur Multi-Faktor-Authentifizierung.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!