Vorbeugen ist besser als nachbessern müssen

Dirk Schadt Cloud Computing, Compliance, Datenschutz, Gastbeitrag, Kommentar, Sicherheit / Security Leave a Comment

Nachdem wir zuletzt erörtert haben, dass Fehlervermeidung durchaus der Planbarkeit im Projekt als auch später dem Betrieb des Produkts oder Service zugutekommt, stellt sich die naheliegende Frage, wie man selbst das so hinbekommt, dass man auch wirksame Ergebnisse erzielt. Niemanden ist damit gedient einfach nur vertragskonform oder „compliant“ zu sein, …

Massive Attacken – Warum smarte Elektrotechnik nicht vertrauenswürdig ist

vPierre Cloud, Cloud Computing, Datenschutz, Digitale Transformation, Infrastruktur / Infrastructure, IoT (Internet of Things), Sicherheit / Security Leave a Comment

„Helferlein“, die intelligente Glühbirne des Comic-Antihelden Daniel Düsentrieb, saß auf seiner Schulter und hatte keinerlei Verbindung in die Cloud. Eine risikolose Beziehung. Heute vernetzt sich Lichttechnik online, schickt Datenpakete um die Welt und bietet Cyberkriminellen Raum für Attacken. Normen und Sicherheitsstandards für Dinge im Internet suchen Gebäudeplaner und Lenker digitaler Transformation nahezu vergeblich. Smart Buildings brauchen, um sich dem entgegenzustemmen, Security-by-Design-Konzepte, Privacy by Default und einen Dreiklang an Sicherheitsmaßnahmen.

Die 10 wichtigsten Schritte zur Verhinderung eines Datenschutzverstoßes

vPierre Cloud Computing, Compliance, Datenpanne / Data Breach, Datenschutz, Digitale Transformation, Kommentar, Sicherheit / Security Leave a Comment

Heute leben wir mehr denn je in einer digitalen Welt, die sich schneller verändert, als wir die von uns gespeicherten Dateien und Daten schützen können. Es gibt keine Patentrezepte oder magische Lösung, um einen Datenschutzverstoß zu verhindern, aber es gibt wichtige Schritte, die Sie zum Schutz Ihrer Daten ergreifen können. …

Digitalisierung, künstliche Intelligenz, Blockchain und Cybersicherheit: eine Anleitung für den Hockeystick

Amir Alsbih Cloud, Cloud Computing, Gastbeitrag, Infrastruktur / Infrastructure, Kommentar, Sicherheit / Security, Software Development Leave a Comment

Nachdem ich Ihre Aufmerksamkeit gewonnen habe, eine kurze Klarstellung. Sofern Ihnen jemand erzählt, dass Sie Blockchain, Künstliche Intelligenz oder die neueste Technologie in der Cyber-Sicherheit brauchen, brauchen Sie womöglich tendenziell einen neuen Berater / Mitarbeiter, etc. Wenn er auf der Basis von Fakten und Daten erklärt, warum die Technologie geeigneter …

secIT by Heise in Hannover 2019

vPierre Cloud Computing, Nachrichten / News, Neuigkeiten, SEAL Kit, Sicherheit / Security, Unternehmen Leave a Comment

Am 13. und 14. März 2019 lädt die secIT wieder nach Hannover ein und zeigt Fachbesuchern aktuelle IT-Security-Trends, -Bedrohungen und -Lösungen auf. Wir von Gronau IT sind mit dabei und präsentieren unsere breitenwirksame Produktentwicklung SEAL Kit. Hinter dem einprägsamen Namen mit der possierlichen Robbe als Markenzeichen verbirgt sich eine umfassende …

Entwicklung eines Incident Response Plans

vPierre Automation, Cloud Computing, Compliance, Datenpanne / Data Breach, DevOps, DevSecOps, Sicherheit / Security Leave a Comment

Die Entwicklung eines Incident Response Plans – und das Testen verschiedener Szenarien dagegen – ist heute ein Muss. Erinnern wir uns alle an die starke Warnung der Central Bank of Ireland im Jahr 2016. „Unternehmen sollten davon ausgehen, dass sie einem erfolgreichen Cyberangriff oder einer Betriebsunterbrechung ausgesetzt sein werden.“ In …

Phishing mit Benchmarking und Simulationstraining bekämpfen

vPierre Cloud Computing, Datenschutz, DevOps, DevSecOps, Ethical Hacking, Sicherheit / Security Leave a Comment

Wie geht Ihr Unternehmen mit den heutigen fortschrittlichen E-Mail-Bedrohungen um? Ihre traditionellen E-Mail-Sicherheitsvorkehrungen, beispielsqweise Spamfilter, Firewalls und E-Mail-Gateways, wurden nicht zum Schutz vor Phishing und anderen Arten von sich entwickelnden Angriffen, die auf Social Engineering basieren, entwickelt. Da fast drei Viertel der Sicherheitsbedrohungen ihren Ursprung in E-Mails haben und Phishing …