Skip to main content

Autor: admin

Ein Weihnachtsmärchen

Das Weihnachtswunder im Datenschutzzentrum
MAZE Labyrinth

Es war eine verschneite Dezembernacht, und das große Datenschutzzentrum von „Global Secure Systems“ war erfüllt von hektischer Betriebsamkeit. Die IT-Administratorin Clara hatte die Nachtschicht übernommen, um sicherzustellen, dass die Server auch während der Feiertage reibungslos liefen. Sie war stolz auf ihre Arbeit, denn ihre Systeme schützten täglich Millionen von Menschen vor Cyberangriffen. Doch heute Nacht war anders – etwas Unerwartetes geschah.

Weiterlesen

NIS2-Hilfe für KMUs (5)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 5: SWOT-Analyse der KMU.SIEM

MAZE Labyrinth

Einführung

Die SWOT-Analyse ist ein Instrument zur strategischen Planung veränderlicher Prozesse, sie dient der Positionsbestimmung und der Strategieentwicklung von Unternehmen und anderen Organisationen sowie in der Personal- und Führungskräfteentwicklung. In dem nachfolgenden Artikel dienst sie der speziellen Beschreibung der KMU.SIEM.

Weiterlesen

NIS2-Hilfe für KMUs (4)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 4: Installation des KMU.SIEM-Systems

KMU.SIEM Installation und Konfiguration

Einführung

Die Implementierung eines Security Information and Event Management (SIEM)-Systems ist gerade im KMU-Umfeld ein entscheidender Schritt zur Stärkung der Cybersicherheit, denn in der Regel werden solche Systeme weitestgehend im oberen Unternehmensbereich angeboten.

Weiterlesen

NIS2-Hilfe für KMUs (3)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 3: Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems

MAZE Labyrinth

In Fortsetzung unserer Artikelserie zur Unterstützung kleiner und mittelständischer Unternehmen (KMUs) bei der Umsetzung der NIS2-Richtlinie präsentieren wir heute den dritten Teil: „Entscheidungsfindung und Auswahl eines geeigneten SIEM-Systems“.

Weiterlesen

NIS2-Hilfe für KMUs (2)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 2: Grundlagen und die Bedeutung von Logs

Die Sicherheit von IT-Systemen wird in einer digital vernetzten Welt zunehmend wichtiger – gerade für kleine und mittlere Unternehmen (KMUs), die oft über begrenzte Ressourcen verfügen. Die EU-Richtlinie NIS2 (Network and Information Security) setzt hier an und gibt klare Vorgaben zur Sicherstellung eines stabilen Sicherheitsniveaus. Diese Artikelserie „NIS2-Hilfe für KMUs“ richtet sich an Unternehmen, die eine gesetzeskonforme Cybersicherheitsstrategie entwickeln möchten. Der Fokus dieses zweiten Teils liegt auf den Grundlagen und der Bedeutung von Log-Daten, die als Herzstück einer wirksamen Sicherheitsüberwachung gelten.

Weiterlesen

NIS2-Hilfe für KMUs (1)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 1: Cyber-Risiken und Konsequenzen

In der digital vernetzten Welt von heute stehen Unternehmen nicht nur vor einer Vielzahl neuer Chancen, sondern auch vor erheblichen Risiken. Die EU-Richtlinie NIS2 (Network and Information Security Directive) legt einen besonderen Schwerpunkt auf die Stärkung der Cybersicherheit und den Schutz kritischer Infrastrukturen – eine Anforderung, die nicht nur große Konzerne betrifft, sondern auch kleine und mittlere Unternehmen (KMUs). Diese Artikelserie „NIS2-Hilfe für KMUs“ soll insbesondere kleinere Unternehmen dabei unterstützen, die notwendigen Schritte für eine gesetzeskonforme Umsetzung zu verstehen und praktisch anzuwenden.

Weiterlesen

NIS2-Hilfe für KMUs

Ein praxisorientierter Leitfaden für Cybersicherheit

Für NIS2-Betroffene und Ihre Zulieferer
Die NIS2-Richtlinie hat die Mitarbeiter der GSG GmbH dermaßen getriggert, dass sie nach brauchbaren Lösungen gesucht haben, die vor allem KMUs erfüllen können. Obwohl KMUs in der Regel nicht zu den direkt NIS2-betroffenen Firmen gehören, können sie dennoch als Lieferant für diese tätig sein. Auch wenn Ihr Unternehmen nicht direkt betroffen ist, ist eine frühzeitige Erhöhung der Cybersicherheitsstandards vorteilhaft.

Weiterlesen

Logmanagement

Log-Dateien – das IT-Tagebuch

Wer möchte dieses Tagebuch mit den äußerst interessanten und aufschlussreichen Informationen nicht gerne lesen? Vor allem Administratoren, Problemanalytiker, Security-Experten und IT-Forensiker sollten hieran sehr großen Gefallen finden und diese Informationen auch für ihre tägliche Arbeit nutzen.  Doch immer dann, wenn es bedeutsam zu werden scheint, befinden sich plötzlich fast unüberwindbare Hürden auf diesem Weg. Das IT-Tagebuch ist wahnsinnig dick, wie findet man die interessierenden Informationen? Die Schrift ist in vielen Bereichen unleserlich und teilweise sogar in einer unklaren Sprache verfasst, braucht man dafür einen Dolmetscher?

Weiterlesen

Datenklassifizierung

Einleitung

Es gibt unterschiedliche Gründe der Datenklassifizierung, Daten schützen zu wollen: Zum einen wird dies von Gesetzen, wie der europäischen Datenschutz-Grundverordnung (DSGVO), explizit eingefordert. Aber auch betriebliche und damit wettbewerbliche Gründe können ausschlaggebend dafür sein, bestimmte Daten wie Forschungsergebnisse, Patente oder auch nur Geschäftsdaten abzuschirmen. Alle diese Daten verlangen einen gewissen Schutz, dies gilt für die personenbezogenen genauso wie für die betriebswirtschaftlichen Daten.

Weiterlesen

IT-Notfall Kochbuch

Vermeiden, simulieren, erkennen, bewältigen, ein IT-Kochbuch für mehr Sicherheit in Ihrem Unternehmen

Lagebericht

Die Bedrohung durch kriminelle Hacker und die damit einhergehende Angst einem Cyberangriff zum Opfer zu fallen ist vor allem bei IT-lastigen Firmen weiter angestiegen. Die dem Data Breach Investigations Report 2022 vorliegenden Daten sind auch in diesem Jahr wieder außergewöhnlich bedrohlich. 

Weiterlesen

WordPress Cookie Plugin von Real Cookie Banner