Sie sind hier: 

AKtuelles

SAR BLOG

Ein Blick zurück …

Beim Rückblick auf das Jahr 2021, das sich nun mit großen Schritten dem Ende neigt, beschleicht einen der Eindruck, dass es nur noch schwierige Themen gibt, allen voran natürlich die Corona-Pandemie. Aber die soll hier nicht das Thema sein. Vielmehr wollen wir einen Blick auf die Ereignisse werfen, die uns

WEITERLESEN

Hochsensible Daten durch Sandboxing gesichert

Einkaufsgenossenschaft P.E.G. setzt auf professionelle E-Mail-Risiko-Analyse des Systemhaus SAR Cyber-Attacken sind in diesem Jahr zum weltweiten Top-Risiko für Unternehmen aufgestiegen, sagt das Allianz Risk Barometer 2020. Die Zahl der täglichen Angriffe auf Unternehmen und Organisationen hat mittlerweile bedrohliche Ausmaße angenommen. Dabei suchen sich Cyberkriminelle immer wieder noch effektivere Kompromittierungswege und

WEITERLESEN

Mit #Sicherheit in die Zukunft – virtuelle Konferenz weckt Teilnehmer auf

Ab jetzt mit #Sicherheit in die Zukunft – virtuelle Konferenz weckt Teilnehmer auf Der European Cyber Security Month ist vorbei und ebenso unsere virtuelle Konferenz mit dem Titel „#Mit #Sicherheit in die Zukunft“. Zahlreiche Geschäftsführer und Informationssicherheitsbeauftragte nahmen teil und nutzten die Chance, entscheidende Tipps zum verantwortungsvollen Umgang mit Informationssicherheit

WEITERLESEN

Aus dem Flickenteppich ein Netzwerk machen

Warum ein Managementsystem sich auch für KMUs lohnt Für große Unternehmen ist es längst Pflicht: das Informationssicherheits-Managementsystem (ISMS). Gerade viele kleine und mittlere Unternehmen scheuen die Implementation eines ISMS aber noch, auch wenn das Bewusstsein für die Gefahren wächst. Laut einer Studie des Wissenschaftlichen Instituts für Infrastruktur und Kommunikationsdienste schätzen

WEITERLESEN

Das zentrale Nervensystem jedes Unternehmens – ISMS

Warum ein ISMS heutzutage für jedes Unternehmen wichtig ist! Im Dschungel zahlreicher gesetzlicher Vorgaben und branchenspezifischer Anforderungen müssen sich Unternehmen tagtäglich zurechtfinden. EU-DSGVO, ITSG 2.0, GeschGehG, GoBD, B3S, TISAX oder QM sind nur einige wenige Beispiele und zeigen, welche Regelungen für Unternehmen existieren und umgesetzt werden müssen. Eines haben alle

WEITERLESEN

Super-Firewall-Cluster schützt Campusnetz

Wenn es um Supercomputer geht, passen keine Standardlösungen. Ebenso wenig, wenn am Forschungszentrum Jülich der eigene Zugang ins Campus- und Wissenschaftsnetz geschützt werden muss. Eine clevere Lösung mit Potenzial für die Zukunft konnte schließlich überzeugen. In Jülich im Rheinland ist er zu Hause – Europas derzeit schnellster Rechner. Das Forschungszentrum

WEITERLESEN
Awareness

Gesunde Zweifel – Warum Security-Awareness für Unternehmen so wichtig ist

Vertrauen ist wichtig – aber gerade in IT-Belangen nicht immer angebracht. Denn auch wenn es oft nicht bewusst geschieht, sind mangelnde Zweifel im Geschäftsalltag gefährlich. Statistiken beweisen, dass sich gerade Angriffe auf mittelständische Unternehmen in Deutschland in den letzten Jahren extrem häufen und vor allem immer schwerer zu entdecken sind.

WEITERLESEN

So finden Sie ihre Schwachstellen – Mit #Sicherheit das Netzwerk im Griff

Für Unternehmen sind regelmäßige IT-Sicherheitsaudits unabdingbar, wenn sie im Umgang mit Kunden oder Lieferanten die Ziele der Informationssicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) gewährleisten wollen. Konstante Veränderungen innerhalb der IT-Landschaft durch Softwareupdates, Konfigurationsänderungen und Erweiterungen durch neue IT-Komponenten bieten immer neue Schwachstellen. Als Basis eines IT-Sicherheitsaudits identifiziert ein Schwachstellenscan automatisiert Lücken

WEITERLESEN

Das Netzwerk im Griff – kenne deine Schwachstellen

Fortlaufende Veränderung benötigt regelmäßige Überprüfung Für Unternehmen sind regelmäßige IT-Sicherheitsaudits unabdingbar, wenn sie im Umgang mit Kunden oder Lieferanten die Ziele der Informationssicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) gewährleisten wollen. Die Veränderung in der IT-Infrastruktur ist allgegenwärtig. Regelmäßig sind Softwareupdates notwendig, Konfigurationen werden angepasst, das Netzwerk wächst und verändert sich durch

WEITERLESEN