Proaktiver Schutz ergänzend zu “Detektion und Reaktion” – das ist eine sinnvolle und bewährte Maßnahme zum Schutz von IT- und damit auch Energie-Infrastrukturen. So kann das Vorhaben nachhaltig umgesetzt werden.
Was raten die NSA und die CISA zur Absicherung von IT-Systemen? Systemhärtung!
Die IT-Sicherheitsspezialisten zweier großer US-Behörden haben sich zusammengeschlossen, um einen Leitfaden zu verfassen. Thema ist die sichere Konfiguration von IT-Systemen. Das sind die Empfehlungen und Ratschläge von NSA und CISA.
„Was raten die NSA und die CISA zur Absicherung von IT-Systemen? Systemhärtung!“ weiterlesen
AuditTAP 5.6: Wie gut ist Ihre Ubuntu-Härtung? Machen Sie den schnellen Check!
Mit dem neuesten Update entwickelt sich das AuditTAP zum attraktiven Linux-Tool. Sie können damit jetzt bei einer beliebten Ubuntu-Fassung überprüfen, ob Sie ein sicher konfiguriertes Systeme einsetzen.
„AuditTAP 5.6: Wie gut ist Ihre Ubuntu-Härtung? Machen Sie den schnellen Check!“ weiterlesen
Anomalieerkennung in der IT: Methoden, Beispiele, Lösungen und weitere wichtige Fakten
Die Erkennung von Anomalien ist eine wichtige Maßnahme in der IT-Security. Um diese richtig umsetzen zu können, gibt es verschiedene Ansätze und Lösungen.
„Anomalieerkennung in der IT: Methoden, Beispiele, Lösungen und weitere wichtige Fakten“ weiterlesen
Erweiterung des AuditTAP um eine MITRE ATT&CK-Heatmap: So entstand das neue Feature
Das AuditTAP soll eine Heatmap-Funktion erhalten. Wie könnte man diesen Plan realisieren? Die Antwort auf diese Frage gibt es hier.
„Erweiterung des AuditTAP um eine MITRE ATT&CK-Heatmap: So entstand das neue Feature“ weiterlesen
VDA-ISA und TISAX: Warum in der Automobilindustrie Systemhärtung zum “Must Have” wird
Automobil-Zulieferer und -Hersteller müssen branchenspezifischen Industriestandards wie VDA-ISA und TISAX folgen, um ihre IT-Systeme abzusichern. Deshalb nimmt die Systemhärtung eine immer wichtigere Rolle ein.
„VDA-ISA und TISAX: Warum in der Automobilindustrie Systemhärtung zum “Must Have” wird“ weiterlesen
Förderung von IT-Security in Unternehmen: Welche Fördermittel bieten Bund und Länder?
Wussten Sie, dass es staatliche Zuschüsse für Cybersecurity-Maßnahmen gibt? Nein? Dann sollten Sie sich mit den deutschen Förderprogrammen für IT-Sicherheit beschäftigen! In dieser FAQ beantworten wir die meistgestellten Fragen und liefern wichtige Tipps.
„Förderung von IT-Security in Unternehmen: Welche Fördermittel bieten Bund und Länder?“ weiterlesen
“Protection” als grundlegendes Ziel: Darum ist Systemhärtung eine wichtige Schutzmaßnahme der IT-Security
Um IT-Systeme abzusichern, gibt es zahlreiche Security-Maßnahmen. Eine wirkungsvolle Maßnahme findet man sehr selten: Systemhärtung. Deshalb sollten Unternehmen auch darauf setzen, um einen nachhaltigen “Rundum-Schutz” zu erhalten.
Sicher in und durch den Weltraum: Die Bedeutung der Systemhärtung für Raumfahrtmissionen
Vom Blauen Planeten in die Weiten des Weltalls: Die neue Richtlinie “Informationssicherheit für Weltraumsysteme” (BSI-TR-03184) ist da. Was sagt zur sichere Konfiguration von IT-Systemen? Welche Maßnahmen werden gefordert?
BSI TaSK-Framework: Erfüllen Ihre Systeme die TLS-Spezifikationen nach BSI TR 03116?
Möchten Sie testen, ob Ihre Systeme die kryptografischen Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfüllen? Das BSI stellt dafür “open source” ein entsprechendes Prüf-Tool bereit. Wir haben ausprobiert, ob das hält, was es verspricht.
„BSI TaSK-Framework: Erfüllen Ihre Systeme die TLS-Spezifikationen nach BSI TR 03116?“ weiterlesen