adesso BLOG

Im adesso-Blog berichten wir unter anderem über Technologien, Methoden, Themen, die einzelne Branchen bewegen oder die eigenen Erfahrungen.

Schlagwörter:

  • IT-Sicherheit

Alle Blogeinträge anzeigen
Softwareentwicklung

09.11.2022 von Vivien Emily Schiller

IT-Sicherheitskennzeichen für mehr Sicherheit?

Bild Vivien Emily  Schiller

IT-Unternehmen können ihre Produkte vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem IT-Sicherheitskennzeichnen auszeichnen lassen. Die Unternehmen sichern dabei zu, die jeweiligen Sicherheitsrichtlinien für ihre Produktkategorie einzuhalten. Das Kennzeichen ist für einen bestimmten Zeitraum gültig. Das Siegel wurde am 8. Dezember 2021 eingeführt und wurde auf dem letzten IT-Sicherheitskongress am 1. Februar 2022 erstmalig vergeben. Die Grundlage hierfür bietet das IT-Sicherheitsgesetzt 2.0.

weiterlesen
Inside adesso

Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.

weiterlesen
Methodik

08.02.2022 von Vivien Emily Schiller

Spiel des Lebens - IT-Security Edition

Bild Vivien Emily  Schiller

Dieser Blog Beitrag bietet einen Überblick über Informationsquellen für jung bis alt, um die IT-Sicherheit in allen Lebensjahren zu betrachten und mit der Digitalisierung Schritt zu halten. So begleitet das Thema Datenschutz und Digitalkompetenz alle Lebensabschnitte, denn die persönlichen Daten sind auch in jedem Alter schützenswert.

weiterlesen
Softwareentwicklung

29.10.2021 von Vivien Emily Schiller

Sicherheitsprinzipien 2 go

Bild Vivien Emily  Schiller

Software in jeder ISO/OSI Stufe abzusichern, kann eine ziemlich komplexe Aufgabe und technologische Herausforderung werden, je nachdem wie viel Zeit und Kosten man investieren möchte. Um diese Herausforderung auf ein nicht-technologisches Niveau herunterzubrechen, werden verschiedene Sicherheitsprinzipien vorgestellt und kurz und knapp zusammengefasst.

weiterlesen
Branchen

Die Digitalisierung und ein haus- und netzwerkübergreifendes Arbeiten sind von äußerst wichtiger Bedeutung in der Krankenhauswelt. Vor allem gilt es, DSGVO-Vorgaben einzuhalten. Wie das gelingt und mit welchen Lösungen wir Krankenhäuser unterstützen, erklären wir in diesem Blog-Beitrag.

weiterlesen
Methodik

Das Incident Management, auch Störmanagement genannt, unterstützt Unternehmen bei der Problemsuche, Identifikation, Analyse und Entstörung. Im Bereich der Informationssicherheit sind Incidents eher bekannt als Sicherheitsvorfälle. Solche Störungen im Bereich der Informationssicherheit sind Verletzungen der Schutzziele: Vertraulichkeit, Verfügbarkeit oder Integrität und behindern damit den üblichen Prozess. Welche Faktoren beim Aufbau eines ganzheitlichen Sicherheitskonzeptes eine Rolle spielen und was Unternehmen beachten müssen, erkläre ich in diesem Blog-Beitrag.

weiterlesen
Methodik

In der IT sorgt sich das IT-Service-Management (ITSM) hauptsächlich um die Optimierung der Qualität von IT-Diensten. Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Da sich der Fokus auf ITSM im IT-Umfeld verstärkt hat, erkläre ich in diesem Blog-Beitrag, wie Erfolgsmessung und Sicherheitskosten in diesem Kontext zusammenhängen.

weiterlesen
Inside adesso

Die Sicherheit von IT-Diensten ist kein Dauerzustand. Durch einen kontinuierlichen Aufbau nach vorhandenen Standards und individuellen Anpassungen, kann ein Informationssicherheitsmanagementsystem (ISMS) zu einem langfristigen und sicheren Betrieb der Informationen führen. In diesem Blog-Beitrag erkläre ich daher, was hinter den einzelnen Standards der ISO 2700x-er Reihe steckt und stelle diese auf den Prüfstand.

weiterlesen
Methodik

Ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung externer Datenträger, der Einsatz von unsicheren Passwörtern – schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeitende ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Verwendung, die sogenannte „Security Awareness“. In meinem Blog Beitrag möchte ich euch erklären, wie ein Bewusstsein für diese Awareness erzeugt werden kann!

weiterlesen

adesso Blogging Update:
Unser Newsletter zum adesso Blog

Sie möchten regelmäßig unser adesso Blogging Update erhalten und über alle Themen unseres IT-Blogs informiert werden? Dann abonnieren Sie doch einfach unseren Newsletter und Sie erhalten die aktuellsten Beiträge unseres Tech-Blogs bequem per E-Mail.

Jetzt anmelden

Diese Seite speichern. Diese Seite entfernen.