Ich möchte Neuigkeiten von Cassini erhalten
IT-Sicherheitsgesetz 2.0: Was Unternehmen im besonderen Interesse (UBI) beachten sollten. Ein Anlass mehr, um Sicherheitsarchitekturen ganzheitlich zu betrachten und Incidentmanagementsysteme einzuführen.
Wer im „Cloud first“-Umfeld agiert, muss auch Sicherheitslösungen über die Cloud bereitstellen, um das Ökosystem aus Kunden, Geschäftspartnern, Mitarbeitenden, Anwendungen und Daten sicher zusammenzuhalten. Hier greift das Konzept des Zero Trust.
Mit dem Business Continuity Management wird ein Unternehmen in die Lage versetzt, schnell auf Ereignisse zu reagieren und mögliche Schäden zu minimieren. Wenngleich das BCM eine Reihe von Aktivitäten umfasst, ist die Business-Impact-Analyse (BIA) von zentraler Bedeutung. Warum, erfahren Sie in diesem Artikel.
Dieser Artikel beschreibt konkrete Lösungsansätze zur angewandten IT-Sicherheit in agilen Projekten.An Hand von vier essentiellen Handlungsprinzipien, erläutert Ihnen unser Management Consultant Finn-Ole Klug, wie Agilität und Security ein perfektes Ganzes bilden können.
Cassini beteiligte sich Ende Juni an dem intensiven Diskurs beim 4. GDÖS, um die Theorie der öffentlichen Sicherheit mit der Realität zu verquicken sowie Fach- und Querschnittsthemen zu verbinden.
Das europäische Parlament hat sich im Mai 2022 auf die Grundpfeiler der NIS2-Richtlinie geeinigt. Die Sicherheit der Lieferketten werden eine entscheidende Rolle einnehmen.
Wer in der digitalen Welt bestehen will, muss Sicherheit integriert denken und leben. Neben der technischen Absicherung und ausreichend Ressourcen ist es eine Frage der Sicherheitskultur.
Wie kann ein Unternehmen Anforderungen aus dem IT-Sicherheitsgesetz 2.0 umsetzen? Es bedeutet effektiv, dass es eines Security-Operation-Centers bei jedem Betreiber von Kritischen Infrastrukturen bedarf, welches als eigenständige Organisation 24 Stunden, 7 Tage die Woche alle Informationssicherheitsvorfälle erkennt und Gegenmaßnahmen einleitet.
Es mag paradox klingen: Mit der IT-Sicherheit möchte man die unternehmenseigene IT vor Zugriffen anderer schützen. Und um das zu gewährleisten, soll man es in die Hände anderer legen?In dieser Folge spricht Christoph Adamitz darüber, wieso gerade das sinnvoll ist.
Mit dem Programm „Polizei 20/20“ soll eine gemeinsame, moderne und einheitliche Informationsarchitektur für die Polizeien des Bundes und der Länder aufgebaut werden, damit Polizeibedienstete zukünftig von überall Zugriff auf die Ermittlungs- und Informationssysteme erhalten. Für eine erfolgreiche Umsetzung haben wir fünf Thesen zu den zentralen Herausforderungen und geeigneten Lösungsansätzen formuliert.
Die Gefahren sowie Schadensauswirkungen durch unerwartete Zwischenfälle werden oft unterschätzt. Cassini-Beraterin Christin Döhring plädiert für die systematische und kontinuierliche Risikovorsorge. Schließlich können Schäden zu hohen Kosten und/ oder Ausfällen von wichtigen (Geschäfts-)Prozessen führen. Eine ganzheitliche Betrachtung ist gefordert, um Risiken aktiv zu begegnen.
Als Segen gedacht – zum Fluch gemacht? Eine Einschätzung aus der Praxis zu möglichen Kategorien des Rechtemissbrauchs. Wir zeigen Praxisbeispiele aus dem datenschutzrechtlichen Alltag auf, die zeigen, dass es hilfreich sein kann, potenziell missbräuchliche Auskunftsbegehren in unterschiedliche Kategorien einzuteilen, um als Verantwortlicher hieraus ggf. geeignete Maßnahmen ableiten zu können.