SpotON – unser Blog rund um die digitale Compliance in Unternehmen
SpotON – Digital Compliance
Lesen Sie hier regelmäßig zu ausgewählten Themen, Entwicklungen und Neuigkeiten aus den Bereichen:
SAM & Cloud – Software rechtssicher und wirtschaftlich einsetzen
IT-Security & Threat Intelligence – die IT-Landschaft effektiv schützen
Daten & Digitalisierung – Digitale Assets über den Lebenszyklus hinweg managen
Complion Insights – hinter die Kulissen der Digital Compliance Berater:innen schauen
18/10/2023
BSI IT-Grundschutz Standard 200-4 vs. 100-4 - Das ändert sich mit der Aktualisierung
Ob nun technische Probleme, Fehlbedienungen oder Ransomware, fast jedes moderne Unternehmen hat mit Incidents zu kämpfen. Um die Auswirkungen dieser Störungen auf den täglichen Betrieb zu minimieren und kritische Geschäftsprozesse zu schützen, nutzen Business Continuity Management (BCM) Systeme komprimierte geplante und organisierte Prozeduren, die die Resilienz im eigenen Unternehmen sowie Schäden und Ausfälle minimieren.
Im folgenden Beitrag beleuchten wir das Vorgehen gemäß des aktuellen BSI IT-Grundschutz Standards 200-4, vergleichen diesen mit der bisherigen Norm (Standard 100-4) und zeigen auf, wie Sie diesen verwenden können, um Ihr eigenes Unternehmen im Fall einer Katastrophe sinnvoll abzusichern.
Atlassian – Ende des Supports für „Server“-Lizenzen: Was sind die Alternativen?
Zum 15. Februar 2024 endet der Support für „Server“-Lizenzen durch Atlassian. Ein Wechsel zur Data Center-Lizenzierung oder in die Cloud ist mit einer enormen Kostensteigerung verbunden. Welche Alternativen für Atlassian-Kunden bestehen und welche Möglichkeiten ein Enterprise License Agreement (ELA) bietet, wird in diesem Blogbeitrag näher beleuchtet.
High-End Spyware und Regierungen – Match Made in Heaven?
Complion unterstützt Voice – Bundesverband der IT-Anwender e.V. bei der wöchentlichen Erstellung von IT-Sicherheitslageberichten im Rahmen des Cyber Security Competence Centers (CSCC). Im September enthielten diese Lageberichte vermehrt Meldungen zu aktiv ausgenutzten Schwachstellen in Apple-Betriebssystemen und gängigen Webbrowsern. Die Ausnutzung erfolgte durch einschlägig bekannte, hochkomplexe und von staatlichen Stellen eingesetzte Malware – High-End Staatstrojaner. Die Namen: Pegasus und Predator. In diesem Blogbeitrag werden wir chronologisch die letzten Kalenderwochen zusammenfassen. Die Serie begann mit einer Meldung am 7. September.
Das Cyber Security Competence Center (CSCC): Ein Rückblick auf die imH Konferenz „Forum IT: Cybersecurity & Hackerangriffe“
Am 6. und 7. September kamen Expert:innen, Entscheidungsträger:innen und Enthusiast:innen aus der Welt der Cybersicherheit in der österreichischen Hauptstadt Wien zusammen, um sich zu neusten Erkenntnissen und Entwicklungen sowie der aktuellen Bedrohungslage auszutauschen. In Zusammenarbeit mit dem VOICE - Bundesverband der IT-Anwender e.V. haben wir das Cyber Security Competence Center (CSCC) in Österreich vorgestellt. In diesem Blog-Beitrag werfen wir einen genaueren Blick auf das aktuelle Serviceportfolio und beleuchten die Initiativen zur Stärkung der Cybersicherheit in Deutschland, Österreich und der Schweiz.