Fachartikel

Zertifizierte Cyber-Security für vernetzte Produkte

Zertifizierte Cyber-Security für vernetzte Produkte

Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]
Netzwerksicherheit durch Sichtbarkeit

Netzwerksicherheit durch Sichtbarkeit

Seitdem sich das Internet of Things (IoT) und Bring-your-own-Device (BYOD)-Policies immer weiter durchsetzen, explodiert die Anzahl der Geräte förmlich, die auf Unternehmensnetzwerke zugreifen. Von anfänglich […]
Fehlersuche in Assembler – Statische Analyse von Binärcode

Fehlersuche in Assembler – Statische Analyse von Binärcode

In den meisten Anwendungen wird Code von Drittherstellern eingesetzt. Das erleichtert zwar die Arbeit der Entwickler-Teams, birgt aber auch Risiken. Denn Fehler oder Sicherheitslücken in […]
Hat Microsoft Office 365 die Phishing-Gefahr besiegt?

Hat Microsoft Office 365 die Phishing-Gefahr besiegt?

Microsoft hat kürzlich ein großes Update seiner technischen Anti-Phishing-Funktionen für Microsoft Office 365 (O365) angekündigt. Laut Microsoft ist ihre „Miss Phish Catch Rate“ auf nahezu […]
Wird Mark Zuckerberg bei Facebook rausgeworfen?

Wird Mark Zuckerberg bei Facebook rausgeworfen?

Da bei Facebook ein Skandal den nächsten jagt, fordern nun vier große staatliche US-Investoren den Rücktritt von Mark Zuckerberg als Verwaltungsratschef. Der Gründer des größten […]
Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS […]
EU-DSGVO: IT-Risiken dauerhaft eindämmen

EU-DSGVO: IT-Risiken dauerhaft eindämmen

Das Inkrafttreten der neuen EU-Datenschutzgrundverordnung trieb den Verantwortlichen in vielen kleinen und mittleren Unternehmen – selbst in großen Konzernen die Schweißperlen auf die Stirn. Nun […]
Auf dem schwierigen Weg zur Digitalisierung im Gesundheitswesen

Auf dem schwierigen Weg zur Digitalisierung im Gesundheitswesen

Vor ca. 4 Jahren hatten wir in einem Überblick über verschiedene Gefährdungsbereiche und konkrete Cyberattacken im eHealth-Umfeld und über den Stand der Entwicklung im Bereich […]

SAP-Security Teil 2

SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]
Identitätsmanagement in der Cloud ist ein Risiko

Identitätsmanagement in der Cloud ist ein Risiko

Marc Vanmaele, CEO von TrustBuilder, untersucht, wie Unternehmen ihren Benutzern die benötigten Zugriffe ermöglichen, trotzdem aber Cyberkriminelle fernhalten können Die Digitalisierung verbindet uns immer stärker. […]
SAP-Security – Teil 1

SAP-Security – Teil 1

SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]
Neues iOS 12 Feature verselbstständigt Online-Banking

Neues iOS 12 Feature verselbstständigt Online-Banking

Das automatische Einfügen von Sicherheitscodes (AutoFill) ist eines der neuen Features, die iOS 12 im Herbst bringen wird. Damit soll eigentlich die Benutzerfreundlichkeit der Zwei-Faktor-Authentifizierung […]
PSD2: Vom Artikel 9 der RTS zur abgesicherten Ausführungsumgebung für mobile Banking-Apps

PSD2: Vom Artikel 9 der RTS zur abgesicherten Ausführungsumgebung für mobile Banking-Apps

Die überarbeitete Payment Service Directive 2, auch bekannt als PSD2, fokussiert die Sicherheit mobiler Banking-Apps, mobiler Payment-Apps, Mobile-Wallets und anderer Apps, die über eine Zahlungsfunktion […]
Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Unternehmen aller Größenordnungen und Branchen setzen auf die Digitale Transformation. Die Digitalisierung im Arbeitsleben ermöglicht es, effiziente Arbeitsmethoden und flexible Geschäftsprozesse zu etablieren. Auf diese […]
Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Der Konsultationsentwurf des IT-Sicherheitskatalogs gemäß § 11 Absatz 1b Energiewirtschaftsgesetz wurde im Januar 2018 von der Bundesnetzagentur zur Kommentierung veröffentlicht. Dieser neue Sicherheitskatalog konkretisiert das […]
Jagd auf Insider-Bedrohungen

Jagd auf Insider-Bedrohungen

Wie sich mithilfe von Aktivitätsmodellierung verdächtige Datenbankbefehle und Zugriffsmuster entdecken lassen + Datensicherheitsverletzungen durch Innentäter sind sehr schwer aufzuspüren. Die Kluft zwischen der Zunahme von […]