Was KRITIS-Prüfungen sind und welchen Regeln sie unterliegen
Für KRITIS-Prüfungen gelten strenge Regeln beim Vier-Augen-Prinzip, bei der Prüferauswahl, der Audit-Durchführung und beim Umgang mit zuvor identifizierten Mängeln.
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
Was KRITIS-Prüfungen sind und welchen Regeln sie unterliegen
Für KRITIS-Prüfungen gelten strenge Regeln beim Vier-Augen-Prinzip, bei der Prüferauswahl, der Audit-Durchführung und beim Umgang mit zuvor identifizierten Mängeln.
Kein Vertrauen – Zero Trust und das BSI
Vertrauen ist nicht gut – Kontrolle ist das einzig Wahre: Das beschreibt in ganz kurzer Form die Philosophie von Zero Trust. Zero Trust ist ein Sicherheitskonzept, bei dem niemandem implizit vertraut wird. Es handelt sich um eine Weiterentwicklung des "Assume Breach"-Ansatzes. ...
Was hinter den neuen Passkeys steckt
Passkeys bieten einen höheren Schutz als Passwörter. Wir stellen die Vorteile der neuen Authentifizierungstechnik vor, verschweigen aber auch nicht die Nachteile.
IT-Security-Trends: Was Experten für das Jahr 2024 erwarten
Wie sehen die wichtigsten IT-Security-Trends im Jahr 2024 aus? Wir haben die ersten Prognosen für Sie zusammengestellt.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Wie der Schutz vor Angriffen auf die MFA funktioniert
Nicht alle MFA-Verfahren sind gleich sicher. Wir helfen bei der Auswahl der sichersten Methode zur Multi-Faktor-Authentifizierung.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!