Kategorie: Cyber Security

CONET: Cyber Security Consulting

Identity und Access Management: Die Identität des Nutzers ist der Dreh- und Angelpunkt

Von | Consulting, Cyber Security | Keine Kommentare

Die Flexibilisierung und Beschleunigung bei der Nutzung und Bereitstellung von IT-Diensten und Informationsressourcen stellt die Cyber Security vor neue Herausforderungen. Möglichkeiten wie „Bring your own Device“ (BYOD), „Mobiles Arbeiten“ und der Einsatz von Cloud Services werden im Zuge der Digitalisierung sowohl von Anwendern als auch der Leitung im zunehmenden Maße gefordert. Will man modernen Arbeitskonzepten nicht im Wege stehen, lässt sich die Sicherheit nicht mehr einfach nur durch Einschränkung der Hardware oder Kontrolle der Netzwerkwege herstellen. Vielmehr gibt es nur eine Konstante, die unabhängig vom eingesetzten IT-Gerät und jenseits des Zugriffsorts bestand hat, und das ist die Identität des Nutzers. Umso wichtiger ist es, diese sicher zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern. Dieser Herausforderung stellt sich das Identity und Access Management.

Mehr lesen

Vertrauen ist gut, Kontrolle ist besser: So überprüfen Sie Ihre DSGVO-Maßnahmen

Von | Cyber Security | Keine Kommentare

Die EU-Datenschutz-Grundverordnung (EU-DSGVO, engl. GDPR) sorgt für EU-einheitliche und vor allem strengere Datenschutzrichtlinien als es bislang der Fall war. Viele Unternehmen haben inzwischen eine Reihe an Maßnahmen getroffen, um ihre Prozesse an die neuen Anforderungen anzupassen. Doch erfüllen diese nun wirklich alle nötigen Compliance-Richtlinien? In unserem Blog-Beitrag lesen Sie, wie Sie Ihre Maßnahmen auf den Prüfstand stellen.

Mehr lesen

Bild: Abstrakt fliegende Briefe

State of the Art Security für E-Mails

Von | Cyber Security, Infrastructure | Keine Kommentare

Die Sicherheit von E-Mails muss grundsätzlich aus zwei komplett unterschiedlichen Blickwinkeln betrachtet werden: Die Sicherheit des Inhalts sowie die Sicherheit der Übertragung und die Gewährleistung von Integrität. Dieser Artikel soll einen Überblick geben, welche Maßnahmen heute dem „Stand der Technik“ entsprechen, und wie Unternehmen ihre E-Mail-Sicherheit mit überschaubarem Aufwand auf ein neues Level bringen können. Mehr lesen

Verlegefähige Ad-hoc-Netzwerke im Einsatzgebiet

Cyber Defense & Digitalisierung in der Bundeswehr mit CONET

Von | Cyber Security, Defense Solutions | Keine Kommentare

Immer einen Schritt voraus! Die zunehmende Digitalisierung und die damit einhergehende tiefgreifende Transformation in allen Lebens- und Arbeitsbereichen sind auch für die Streitkräfte der Zukunft etwa in Bezug auf Cyber Defense Chance und Herausforderung zugleich. Seit mehr als 30 Jahren unterstützt CONET als IT-System- und Beratungspartner die Bundeswehr und begleitet sie auch zuverlässig auf dem Weg zur digitalisierten Streitkraft.

Mehr lesen

Bild: IT-Sicherheit mit Active Directory Federation Services

Cyber Security – Welche Fragen der IT-Sicherheit bewegen den Markt?

Von | Consulting, Cyber Security, Lösungen | Keine Kommentare

Mit der PITS – Public IT Security und der it-sa liegen zwei Messeflaggschiffe des Jahres nun schon einen Monat hinter den Anbietern und Anwendern von Cyber-Security-Lösungen. Die Nachfrage nach Antworten auf sicherheitsrelevante IT-Fragestellungen bleibt auf erwartet hohem Niveau – aber welche Fragen der IT-Sicherheit sorgen aktuell bei den IT-Verantwortlichen für die meiste Bewegung?

Mehr lesen

Bild: Mann mit Tablet vor Stadt, CONET Office 365 für Unternehmen, Office 365 Updates

E-Mail-Schutz in Echtzeit mit Exchange Online Protection und Office 365 ATP

Von | Cyber Security, Infrastructure, Lösungen, Microsoft, Microsoft Office 365 | Keine Kommentare

Die erneuten Ransomware-Angriffe der vergangenen Woche haben wieder einmal eindrücklich gezeigt, wie angreifbar viele IT-Infrastrukturen trotz eines steigenden Bewusstseins um Cyber Security auch heute noch sind.

E-Mails nehmen dabei in vielen Angriffs- und Verteidigungsszenarien eine zentrale Rolle ein, denn nicht selten stellen sie das zentrale Einfallstor für Cyber-Attacken dar – sei es über Viren enthaltende Anlagen oder böswillige Links, die unvorsichtige oder gutgläubige Nutzer dazu verleiten, Schadprogramme auszuführen oder sensible Daten weiterzugeben. Mehr lesen