Fachartikel

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]
Passwörter sind wie Unterwäsche

Passwörter sind wie Unterwäsche

oder Bundestag! Warum ignorierst Du mich? Bessa Wissa: Ein Gespräch mit Me, Myself & I Worum geht es? Eine Gute-Nacht-Geschichte für Bundestagsabgeordnete und solche, deren […]
Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Mit 2FA bietet Airlock (eine Security Innovation der Ergon Informatik AG) eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein […]
Gaming im Höhenflug – Traffic und Angriffe steigen

Gaming im Höhenflug – Traffic und Angriffe steigen

Wer über die Weihnachtsfeiertage eine neue Spielkonsole angeschaltet und/oder Videospiele heruntergeladen hat, der war nicht allein. Der im Akamai-Netzwerk festgestellt Gaming-Traffic lag am 25. Dezember […]
Verschlüsselt lebt es sich sicherer

Verschlüsselt lebt es sich sicherer

Trotz Cloud-Computing sind USB-Sticks nach wie vor beliebt. Ihre große Stärke sind Preis und Bequemlichkeit, ihr Knackpunkt ist jedoch die Sicherheit. In Sachen Datenspeicherung ist […]
Mehr Sicherheit für Homeoffice und Außendienst: Auf diese MS 365-Angriffsarten sollten Firmen verstärkt achten

Mehr Sicherheit für Homeoffice und Außendienst: Auf diese MS 365-Angriffsarten sollten Firmen verstärkt achten

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Experten von Kudelski Security erklären häufige MS 365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer […]
5G-Quellcodes zu überprüfen, schafft mehr Cybersicherheit

5G-Quellcodes zu überprüfen, schafft mehr Cybersicherheit

Im Zeitalter von 5G ist Sicherheit im Mobilfunknetz wichtiger denn je und Unternehmen betreiben immer mehr Aufwand, um ihre Netzwerktechnik so transparent wie möglich zu […]
So wirkt sich COVID-19 auf die Datensicherheit aus

So wirkt sich COVID-19 auf die Datensicherheit aus

Neue IT-Security-Analyse von Verizon Business + Für Cyberkriminelle scheint die Coronakrise neue Chancen zu eröffnen: Das DBIR-Team von Verizon hat aktuelle Sicherheitsvorfälle analysiert und festgestellt, […]
Sensible Informationen via Smartphone: Der richtige Ansatz zum Schutz vor Datendiebstahl

Sensible Informationen via Smartphone: Der richtige Ansatz zum Schutz vor Datendiebstahl

Das Smartphone ersetzt heute oft den traditionellen Arbeitsplatz und wird zum mobilen Büro. Vorstände und Manager können auf diese Weise beispielsweise kurzfristig auf bestimmte Entwicklungen […]
Zukunftsthema Mobile Security: Den Aufwand für Angriffe so hoch wie möglich ansetzen

Zukunftsthema Mobile Security: Den Aufwand für Angriffe so hoch wie möglich ansetzen

Apps werden im Alltag immer wichtiger. Sie erfüllen zahlreiche Funktionen – und speichern, übertragen und verarbeiten dafür sensible bzw. personenbezogene Daten. Um hier Sicherheit zu […]
IT-Security als Designkriterium für Software aus der Cloud

IT-Security als Designkriterium für Software aus der Cloud

Cloud-Anwendungen sind aus deutschen Unternehmen mittlerweile nicht mehr wegzudenken. Laut aktuellem Cloud-Monitor [1] von Bitkom und KPMG setzen derzeit bereits 73 Prozent aller Unternehmen in […]
IT-Sicherheit – die ungeliebte Nervensäge?

IT-Sicherheit – die ungeliebte Nervensäge?

IT-Sicherheit für digitale Innovationen + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die […]
Standards der Payment Card Industry (PCI)

Standards der Payment Card Industry (PCI)

Zahlreiche Standards der Payment Card Industry (PCI) schützen die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei weiteren Anbietern. Unternehmen, die Zahldaten erheben, verarbeiten […]
IT-Grundschutz à la BSI

IT-Grundschutz à la BSI

„Das Original in der Informationssicherheit“ – so bezeichnet das Bundesamt für Informationstechnik (BSI) seine verfassten IT-Grundschutz-Richtlinien. Weiter schreibt die Behörde auf ihrer Webseite dazu „Die […]
Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Cyber- und Informationssicherheit: Übersicht der Anbieter von IT-Sicherheits-Services + Für alle Bedrohungen der IT-Sicherheit gewappnet: werden Cyberangriffe, Ransomware, Malware und Phishing-Attacken werden immer ausgeklügelter. Um […]