Kategorie: IT-Sicherheit

Cyber-Gefahr durch Zulieferer wird unterschätzt

Warum Firmen mit russischen Geschäftsverbindungen besonders achtsam sein sollten und wie man feststellen kann, ob der Cyber-Schutz der eigenen Firma ausreichend ist, erfahren Sie in diesem Beitrag.

Warnung vor Cyber-Angriffen auf Medien

Der Cyber-Security-Chef von Consileon, Jan Oetting, vermutet, dass vor allem eine Säule der kritischen Infrastruktur gefährdet ist: Kommunikation und Medien. Warum wir diesen Bereich besonders gut vor Hackerangriffen schützen sollten, erklärt er hier.

„Russland verfügt über die weltbesten Hacker.“

Jan Oetting gilt als SWIFT-Experte und hat bereits vor Kurzem über die Folgen eines möglichen Ausschluss Russlands vom globalen Finanzkommunikationssystem SWIFT gesprochen. Dieses Interview befasst sich mit den Gefahren von russischen Cyber-Angriffen.

Welche Folgen hätte ein SWIFT-Ausschluss Russlands?

Um einen Militärkonflikt zwischen der Ukraine und Russland abzuwenden, wird damit gedroht, Russland vom globalen Finanzkommunikationssystem SWIFT auszuschließen. Die USA sind dabei, ein Gesetz zu konkreten Finanzsanktionen auf den Weg zu bringen. Aber warum hat die USA überhaupt so einen Einfluss auf SWIFT? Wie hart würde diese Sanktion Russland tatsächlich treffen? Und was würde das für Europa bedeuten?

ISMS für Krankenhäuser (B3S)

Um neue regulatorische Anforderungen zu erfüllen, müssen mittlerweile immer mehr, auch kleinere und mittelständische Unternehmen, ein Informationssicherheits-Managementsystem – kurz ISMS – einführen. Consileon unterstützt Sie gerne dabei!

Cyber Security in der Corona-Krise

Der wichtigste Faktor für die Sicherheit im Netz ist und bleibt der Mensch selbst. Quick-Wins für Homeoffice und Büro.

Regulatorik macht mehr möglich

Wie Sicherheitsregeln Ihre IT-Möglichkeiten erweitern statt beschränken. Wir geben Ihnen einige Ideen mit auf den Weg, wie Sie Ihre IT-Landschaft sicherer machen.

Was passiert eigentlich, wenn was passiert?

Mit der zunehmenden Digitalisierung und Vernetzung vervielfacht sich die Zahl der Knotenpunkte, über die Hacker einfallen und Schaden anrichten könnten.