Wie Sie 5G-Netze sicher betreiben können

Liebe Mitglieder,

die fünfte Mobilfunkgeneration bietet relativ einfache Möglichkeiten für den Aufbau lokaler, mehr oder weniger geschlossener 5G-Netze mit hoher Leistung. Geringe Latenzzeiten, besserer Datenschutz und Skalierbarkeit sind die Vorteile dieser sogenannten Campusnetze. Dadurch werden Anwendungsszenarien möglich, für die die bisherige Funktechnologie nicht geeignet war. Denn im Gegensatz zu früheren Mobilfunkgenerationen ist 5G von vornherein auf die schnelle Kommunikation zwischen Geräten ausgelegt.

Mit dem Einsatz von 5G-Campusnetzen entstehen aber auch neue Angriffsvektoren. Das Bundesamt für Sicherheit in der Informationstechnik bietet daher mit dem IT-Grundschutz-Profil „5G Campusnetze“ einen Leitfaden an, mit dem Anwender ihre privaten 5G-Netze schützen können, inklusive Risikoanalyse und konkreten Handlungsempfehlungen. Die darin enthaltenen Empfehlungen können von den Anwendern als Vorlage genutzt und individuell an das eigene Unternehmen angepasst werden.

Viel Spaß beim Lesen!

=============

Wie sich 5G-Netze sicher betreiben lassen

Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

https://www.itsicherheit-online.com/cybersecurity/wie-sich-5g-netze-sicher-betreiben-lassen/

=============

Zertifikats-Lehrgang: Informationssicherheitsbeauftragte/r

Diese Weiterbildung der AKADEMIE HERKERT vermittelt Ihnen an drei Tagen das komplette Grundlagenwissen, um im Unternehmen IT-Sicherheit gemäß ISO/IEC 27001 zu schaffen und zu gewährleisten. Schützen Sie Ihr Unternehmen dauerhaft vor Cyber-Angriffen, hohen Risiken und Gefahren. Profitieren Sie innerhalb der nächsten zwei Wochen von 10% Rabatt! Ihr Vorteilscode: isb23

http://bit.ly/3ZybJsf

=============

Neue Backdoor offenbart chinesische Angriffe auf Europa

Die auf APTs (Advanced Persistent Threats) spezialisierte Hackergruppe Mustang Panda will vor allem politische und staatliche Einrichtungen in ihrer Handlungsfähigkeit schwächen. Die vorwiegend aus China operierenden Bedrohungsakteure attackieren weiter Ziele in Taiwan, nun aber auch in Australien und immer mehr auch in Europa. Als Angriffshebel kommt dabei die neu entwickelte Backdoor MQsTTang zum Einsatz.

https://www.itsicherheit-online.com/news/cybersecurity/neue-backdoor-offenbart-chinesische-angriffe-auf-europa/

=============

Digitale Identitäten – neue Anwendungsbereiche und Herausforderungen

Die digitale Identität ist ein Schlüsselfaktor für die Cybersicherheit. Von vermeintlich einfachen Aufgaben wie der vertrauenswürdigen E-Mail-Kommunikation über papierloses Unterzeichnen von Verträgen bis hin zur Identifikation der Endgeräte einer kompletten IoT-Infrastruktur – digitale Identität ist das Herzstück von all dem.

https://bit.ly/3FaekAr

=============

DSGVO-konformes Datenlöschen: Löschkonzepte erstellen

Unternehmen verarbeiten und speichern große Mengen an sensiblen Daten. Ein oft unterschätzter, aber dennoch entscheidender Sicherheitsaspekt ist das Datenlöschen. Die Einhaltung der Datenschutzgrundverordnung (DSGVO) ist hierbei besonders wichtig.

https://www.itsicherheit-online.com/cybersecurity/dsgvo-konformes-datenloeschen-loeschkonzepte-erstellen/

=============

Fachjargon ist das größte Hindernis bei der Cybersicherheit

Eine kürzlich durchgeführte Studie hat ergeben, dass viele Führungskräfte in Deutschland nicht mit Fachbegriffen aus dem Bereich Cybersicherheit vertraut sind, was besorgniserregend ist, da es darauf hindeutet, dass Unternehmen möglicherweise nicht angemessen vor diesen Bedrohungen geschützt sind.

https://www.itsicherheit-online.com/cybersecurity/fachjargon-ist-das-groesste-hindernis-bei-der-cybersicherheit/

=============

Ransomware bleibt Top-Killer – nächste Ransomware-Ära steht schon vor der Tür

Die gute Nachricht: Ransomware-Angriffe konnten im Jahr 2022 häufiger erfolgreich verhindert werden, als noch im Jahr davor – trotz fast ebenso vieler Attacken. Die schlechte Nachricht: Cyberkriminelle expandieren in andere illegale Geschäftsmodelle und schließen sich mit staatlichen Akteuren oder dem organisierten Verbrechen zusammen. Zwei aktuelle Studien geben Aufschluss.

https://www.itsicherheit-online.com/news/cybersecurity/ransomware-bleibt-top-killer-naechste-ransomware-aera-steht-schon-vor-der-tuer/

=============

Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

24.03.2023 | 10:00 - 11:00 Uhr | Webinar

Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und bei der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.

https://www.itsicherheit-online.com/webinare/hardware-sicherheitsmodule-hsms-und-ihre-praktische-anwendung/

=============

OT- und IoT-Bereich verstärkt im Visier von Cyberkriminellen

Wie schon 2021 prognostiziert, ist derzeit ein deutlicher Anstieg der Zahl kritischer OT-Schwachstellen (Operational Technology) zu verzeichnen, die von Cyberkriminellen für Angriffe auf Unternehmensnetzwerke ausgenutzt werden können. Das meldet die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA). Unternehmen sollten schnellstmöglich mit Sicherungsmaßnahmen beginnen.

https://www.itsicherheit-online.com/news/cybersecurity/ot-und-iot-bereich-verstaerkt-im-visier-von-cyberkriminellen/

=============

NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen

Die Europäische Union hat NIS 2 verabschiedet. Die Mitgliedstaaten haben nun bis Oktober 2024 Zeit, die Richtlinie in nationales Recht umzusetzen. Für viele Unternehmen bedeuten die neuen Vorgaben, dass sie mehr Geld in ihre Cybersicherheit investieren müssen.

https://www.itsicherheit-online.com/security-management/nis-2-was-sie-ueber-die-neuen-sicherheitsvorgaben-wissen-muessen/

=============

BSI-Studie: Onlineshops bergen oft Risiken

Kaum ein Unternehmen kann es sich heute noch leisten, auf die Präsentation der eigenen Produkte in einem Web-Shop zu verzichten. Bei der Wahl der Onlineshopping-Plattformen scheint jedoch Sicherheit nicht sehr weit oben zu stehen: Im Rahmen einer nun veröffentlichten Studie hat das BSI Software-Produkte für Onlineshops auf Schwachstellen untersucht und dabei insgesamt 78 Sicherheitslücken gefunden – teilweise mit gravierenden Auswirkungen auf das IT-Sicherheitsniveau von Daten der Verbraucherinnen und Verbraucher.

https://www.itsicherheit-online.com/news/security-management/bsi-studie-onlineshops-bergen-oft-risiken/

=============

Was für den Schutz vor russischen Bedrohungsakteuren jetzt wichtig ist

Das ukrainische CERT hat Berichte veröffentlicht, wonach der russische Bedrohungsakteur Gamaredon, auch bekannt als UAC-0010, Primitive Bear, BlueAlpha, ACTINIUM und Trident Ursa, seine Angriffsaktivitäten erneut hochfährt. Angeblich operiert die Gruppe von Sewastopol von der Krim aus und folgt den Anweisungen des FSB-Zentrums für Informationssicherheit in Moskau.

https://www.itsicherheit-online.com/news/security-management/was-fuer-den-schutz-vor-russischen-bedrohungsakteuren-jetzt-wichtig-ist/

=============

Fünf gute Gründe für MDR-Services - Whitepaper

Das Whitepaper verdeutlicht, dass MDR-Tools eine solide Verteidigung gegen Cyberangriffe unterstützen, Expertenwissen aber erforderlich ist, um komplexe Fälle zu lösen. Mit Hilfe von MDR-Services können Sie Ihre Cyberabwehr erheblich stärken, ohne zusätzliches Personal einzustellen und so wertvolle Ressourcen freisetzen. Darüber hinaus wird aufgezeigt, wie Sie mit MDR den Return on Investment Ihrer Cybersecurity steigern können. Das brandneue E-Book gibt auf elf Seiten praktische Tipps zur Auswahl der besten MDR-Services und zeigt, warum MDR-Tools auch weiterhin unverzichtbar sind.

http://bit.ly/3T4bKBy

=============

CSK SUMMIT 2023

03.-04.05.2023 | Online

Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus. Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Jeweils acht verschiedene Tracks thematisieren die Plenen. Die Teilnahme ist für 0,- Euro möglich.

https://csk-summit.de/

=============

Sofort einsetzbares PowerPoint-Folien-Package

Mitarbeiter für IT-Sicherheit sensibilisieren

Gut geschulte Mitarbeiter sind ein zentraler Bestandteil im IT-Sicherheitskonzept eines jeden Unternehmens. Schulen Sie ohne lange Vorbereitungszeit und nutzen Sie das vortragsfertige Power-Point-Set für die Sensibilisierung Ihrer Mitarbeiter zur IT-Sicherheit. Der integrierte Referenten-Leitfaden liefert Ihnen Hintergrundinformationen und umfangreiche Vortragshinweise. Mit einem Abschlusstest können Sie das erlernte Wissen überprüfen.

https://www.datakontext.com/it-sicherheit/shop/tools/311/einfuehrung-in-die-it-sicherheit

IT-Sicherheit – Informations-Sicherheit – IT-Security (DACH) schreibt über News für CISOs, CIOs und alle für IT-Sicherheit Verantwortliche

IT-Sicherheit - Informationssicherheit - IT-Security (DACH) informiert praxisnah über technische Entwicklungen und Trends in der IT-Sicherheit. Kuratiert von den Fachzeitschriften <kes> und IT-SICHERHEIT, bietet die Plattform aktuelle Fachbeiträge und News zu Themen wie: Netzwerk-/Applikationssicherheit IT-Compliance Mobile Security Cybersicherheit Cloud/Managed Security Security Management Rechenzentrumssicherheit <kes> richtet sich an Verantwortliche für Informationssicherheit in Unternehmen und Behörden. Die Zeitschrift behandelt Audits, Sicherheits-Policies, Verschlüsselung und gesetzliche Rahmenbedingungen. Jede Ausgabe enthält das "BSI-Forum" mit Beiträgen von BSI-Experten. IT-SICHERHEIT bietet aktuelle Infos über Sicherheits-Technologien und -lösungen, einschließlich Cloud Computing, Mobile Security und Internet der Dinge. Der Newsletter "IT-SICHERHEIT News" liefert alle 14 Tage Fachbeiträge und Tipps für die Praxis.

Artikelsammlung ansehen