Cyber-Sicherheitsstrategie: Welche Cybersicherheitsstrategie am besten greift Jedes Unternehmen, jede Behörde, jeder Staat braucht eine eigene Cybersicherheitsstrategie. Das ist gut so, kann aber nur funktionieren, wenn die IT-Sicherheit abgestimmt und ganzheitlich ausgelegt ist. In einer vernetzten Welt sind Alleingänge fatal. Die übergreifende Strategie heißt: koordinieren.
IT-Sicherheit: Wie Behörden für IT- und Datensicherheit sorgen Eine neue techconsult-Studie gibt Anlass zur Sorge: Sie bescheinigt der öffentlichen Verwaltung deutlichen Nachholbedarf in Sachen IT-Sicherheit. Die Behörden selbst sind sich der Bedrohungslage nicht einmal voll bewusst. Die meisten Probleme ergeben sich aber in der Umsetzung der Security-Maßnahmen.
Industriespionage, Teil 4: Wie viele Schutzzonen für die Firmen-IT sinnvoll sind Eine zentrale Erkenntnis lautet: Herein kommen die Einbrecher sowieso irgendwie. Entscheidend ist dann, dass wir den Tresor anders sichern als den Kühlschrank. Sinnvoller wäre eine gewichtende Security-Segmentierung in sechs bis acht Sicherheitszonen. In der letzten Zone lagern die Kronjuwelen.
Industriespionage, Teil 2: Worauf es Hacker im Intranet abgesehen haben Die Zeit der Hit-and-Run-Attacken ist längst vorbei. Heute machen es sich Angreifer am liebsten auf Dauer im System gemütlich: mit einem Golden Ticket für Kerberos und kompletten Administratorenrechten. Solche Feinde im eigenen Netz sind schwer zu entdecken – und noch schwerer zu entfernen.
Industriespionage, Teil 1: Wie Industriespionage in Deutschland funktioniert Vor allem deutsche Unternehmen aus der Energiebranche und Automobilzulieferer stehen derzeit im Fokus von (ausländischen) Industriespionen. So gut wie immer ist das Einfallstor der Mensch. Die Kriminellen treiben dann dauerhaft im Firmennetz ihr Unwesen – und werden selten oder sehr spät entdeckt.
Backup und Recovery: Wie der Mittelstand für Backup und Recovery sorgt Viele kleine und mittlere Unternehmen arbeiten mit bestenfalls verwackelten Backups – meist, ohne sie je getestet zu haben. Das ist nicht nur hochgradig riskant, weil ohne Daten das Geschäft stillsteht, sondern hat auch juristische Folgen. Thomas Kasper erklärt die rechtlichen Aspekte der Datensicherung.
Kryptografie ohne Hintertür: Wer eine Verschlüsselung mit Hintertür kauft Das Argument, Kryptografie helfe Kriminellen und Attentätern, geht in die falsche Richtung. Heimliche Hintertüren verunsichern vor allem die Unternehmen – und sind selbst ein Sicherheitsrisiko. Stattdessen, sagt Oliver Schonschek, sollte man Verschlüsselung so nutzerfreundlich und bequem wie möglich machen.