Cybersicherheit in der Automobilbranche

Lagebild: Cybersicherheit in der Automobilbranche

Das Bundesamt für Sicherheit in der Informationstechnik ist sich sicher: Cyber-Angriffe werden qualitativ immer ausgereifter und zielgerichteter. Das zeigen die Lageberichte der Behörde, auch im Vergleich der Lageberichte zueinander. Von dieser Bedrohungslage ist naturgemäß auch die Automobilbranche erfasst. Automobilhersteller und ihre Zulieferer (Supply-Chain-Angriffe), aber auch kleinere Betriebe mit Alleinstellungsmerkmalen, wie zum Beispiel die Produktion spezieller

Mehr erfahren

Reaktion auf einen Cyberangriff: LDI NRW mit Schritt-für-Schritt-Anleitung

Ein IT-Sicherheitsvorfall bezieht sich auf eine Situation, in der die Integrität, Vertraulichkeit oder Verfügbarkeit von IT-Systemen oder Daten in einem Unternehmen gefährdet ist oder verletzt wurde. Dies kann verschiedene Formen annehmen, wie z. B. den unbefugten Zugriff auf sensible Informationen, Datenlecks, Malware-Infektionen, Denial-of-Service-Angriffe, Phishing oder Social Engineering. Jedes Jahr legt das Bundesamt für Sicherheit in

Mehr erfahren

BSI bietet weitere Einstiegsmöglichkeit in die „Basis-Absicherung“

Die IT-Grundschutz-Methodik bietet neben der grundlegenden Absicherung zwei weitere Ansätze, die je nach den spezifischen Sicherheitsanforderungen einer Organisation angewendet werden können. Verantwortliche im Bereich Informationssicherheit haben somit die Möglichkeit, zwischen Basis-, Standard- und Kernabsicherung zu wählen. Die Basisabsicherung ermöglicht einen initialen Einstieg in das Sicherheitsmanagement, um rasch die größten Risiken zu mindern. Im Kontrast dazu

Mehr erfahren
Pentest und Datenschutz

Datenschutzkonforme Penetrationstests

Ein IS-Penetrationstest ist ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen. Hierzu werden die Erfolgsaussichten eines vorsätzlichen Angriffs auf einen Informationsverbund oder ein einzelnes IT-System eingeschätzt und daraus notwendige ergänzende Sicherheitsmaßnahmen abgeleitet beziehungsweise die Wirksamkeit von bereits umgesetzten Sicherheitsmaßnahmen überprüft. Im Detail werden dabei die

Mehr erfahren
TTDSG

BfDI: Datenschutz und Telekommunikation (Info 5)

Durch die Gesetzesnovellierungen Ende 2021 wurden wichtige Veränderungen im Bereich des Datenschutzes und der Telekommunikation eingeführt. Trotz der Bündelung bleibt die Anwendung der gesetzlichen Regelungen zum Schutz der Privatsphäre und dem Schutz der personenbezogenen Daten, die für den Bereich Telekommunikation relevant sind komplex. Relevante Normen finden sich sowohl im Grundgesetz (Art. 10 Abs. 1 GG)

Mehr erfahren
BCM

BSI aktualisiert Standard zum Notfallmanagement

Organisationen benötigen ein Business Continuity Management (BCM), um ihre Fähigkeit zur Bewältigung von Störungen und Krisen zu verbessern und ihre Geschäftstätigkeit aufrechtzuerhalten. 1. Kontinuität der Geschäftstätigkeit: BCM hilft Organisationen dabei, sich auf mögliche Störungen vorzubereiten und sicherzustellen, dass sie auch in Krisensituationen weiterhin effektiv arbeiten können. 2. Risikominderung: BCM unterstützt Organisationen dabei, Risiken zu identifizieren

Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner