NIS 2-Richtlinien

Ein herzliches Hallo, wir möchten Sie heute über die technischen Aspekte der NIS 2-Richtlinie informieren, die von der Europäischen Union verabschiedet wurde. Die Network and Information Security Directive 2 soll sicherstellen, dass die Mitgliedstaaten der EU ein ausreichendes Niveau an Netzwerk- und Informationssicherheit haben, um Cyberangriffen effektiv zu begegnen. Die NIS 2-Richtlinie erweitert den Anwendungsbereich […]

Die Macht der Hacker

Cyberkriminalität ist ein weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Türen halt macht. Die meisten Cyberangriffe zielen auf Unternehmen oder gar Einzelpersonen ab, die deshalb ihre Systeme und Daten vor solchen Bedrohungen schützen müssen. Im letzten Jahr sind diese Angriffe eine noch größere Bedrohung geworden. Hier sind einige der häufigsten Angriffstypen auf Unternehmen aus […]

TWINSOFT goes international – again!

rsa-conference

Als eine der am meisten erwarteten Veranstaltungen der IT-Security Branche, ist die jährliche RSA Conference in San Francisco DIE Gelegenheit für Fachbesucher und führende Anbieter, sich über die neuesten Trends in Sachen IT-Sicherheit auszutauschen.  Zwischen hochqualifizierten Vorträgen, spannenden Workshops, interessanten Panels und namhaften Experten aus der Branche sind bei der RSA so gut wie alle […]

Warum Bund, Länder und Kommunen regelmäßig Pentests durchführen müssen

Bis 2022 sollen/sollten Bund, Länder und Kommunen alle Verwaltungsdienstleistungen für ihre Bürger auch digital anbieten können – vernetzt und vereint im sogenannten „Portalverbund“. Der stellt die technische Plattform zur Verfügung, über die die Verwaltungsprozesse dann ablaufen. Ein Ziel, das man je nach Einschätzung „zeitgemäß“, „längst überfällig“ oder auch „lobenswert“ nennen kann. Weil in diesen Verwaltungsprozessen […]

TWINSOFT goes RSA – Biometrie ist international

„Where the world talks security“ lautet das Motto, das sich die jährlich mehrfach an verschiedenen Orten auf diesem Planeten stattfindende IT-Sicherheitskonferenz RSA auf die Fahne geschrieben hat. Und wo von jährlich rund 45.000 Teilnehmern über Security gesprochen wird, dürfen wir natürlich nicht fehlen. Genau deshalb sind wir als einer von mehr als 20 deutschen Ausstellern […]

Warum Sie auf MFA setzen müssen – und wie das für Sie am einfachsten umzusetzen ist

Smartphone, Biometrie und die TWINSOFT biometrics sind in Sachen Mehrfaktor-Authentifizierung Ihr ganz persönliches Erfolgstrio Alle reden aktuell über Mehrfaktorauthentifizierung. Sperriges Wort, deshalb kurz „MFA“. Was ist das genau und weshalb muss man jetzt darüber Bescheid wissen? Vereinfacht ausgedrückt: Ein Schloss kann man knacken. Egal ob dieses Schloss physisch existiert und mit einem Schlüssel aufgeschlossen werden […]

Warum Homeoffice keine negativen Folgen haben muss

Wie gelingt es mir, für mehr Datensicherheit zu sorgen und gleichzeitig die Freiheiten meiner Mitarbeiter im Home Office nicht einzuschränken und ein „Big-Brother-Gefühl“ zu erzeugen? Was muss ich überhaupt alles beachten, um alle Richtlinien und Vorgaben erfüllen zu können? Welche Lösungen lassen sich in meine bestehenden Abläufe integrieren? Wie vermeide ich empfindliche Geldstrafen oder den Verlust von Kundenvertrauen?

Mit der TWINSOFT in drei Schritten zu einem profitablen und einsatzbereiten SIEM

Der Wunsch nach mehr Effizienz sorgt dafür, dass Unternehmen ihre IT-Systeme, Industrieanlagen und Geschäftsprozesse miteinander verzahnen. Für Hacker ist diese vernetzte Welt attraktiv. Über mehrere Tore dringen sie in die Systeme ein, beschädigen Hard- und Software, manipulieren Daten oder legen Dienste und Funktionen völlig lahm. Ohne gezielte und abgestimmte Gegenmaßnahmen sind viele Unternehmen dieser Bedrohung […]

5 Tipps für IT-Sicherheit im Home Office

Cyber Security im Home Office

Das heimische Büro ist in Zeiten des Corona-Virus der Ort, an dem man sich, wenn irgendwie möglich, seiner Arbeit widmen sollte. Es bietet einem selbst und allen Kollegen und Mitbürgern den bestmöglichen Schutz. Oft ein Problem: Der Schutz der IT ist in diesem Fall oft lange nicht so gut wie im Unternehmen selbst. Viele Unternehmen, […]

Wie biometrische Authentifizierung bei der Administratoren-Rechteverwaltung hilft.

„Ich brauche mal eben Zugriff auf Bereich XY, ich muss da was ändern. Mach mir mal Adminrechte.“ Kommt dir das bekannt vor? Sehr wahrscheinlich. Immer mal wieder brauchen Mitarbeiter nämlich Berechtigungen für ihre Arbeit, die sie bisher noch nicht hatten. Sie oder ihn mit wenigen Klicks einfach zum Administrator zu machen, erscheint verlockend – weil […]