Fachartikel

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Es könnte so einfach sein: Praktisch die gesamte Belegschaft hat ohnehin schon WhatsApp auf dem Smartphone installiert. Warum nicht schnell eine Gruppe gründen und den […]
Angriff auf die Supply Chain – SolarWinds

Angriff auf die Supply Chain – SolarWinds

Der Traum eines jeden Hackers wird wahr, wenn es ihm gelingt, nicht nur einzelne Zielsysteme erfolgreich anzugreifen, sondern er die Quellen einer weltweit verbreiteten Software […]
Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Daten sind jetzt während des „Lockdown“ systemrelevant In dieser beispiellosen Zeit globaler Unsicherheit haben sich die Arbeits-, Lern- und Lebensweisen sowohl in Geschwindigkeit als auch […]
Compromise Assessment: eine kritische Betrachtung

Compromise Assessment: eine kritische Betrachtung

Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende […]
Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wer ist für Cybersicherheit und Datenschutz verantwortlich?

Wir sind ALLE verantwortlich – kollektiv und individuell In vielen Unternehmen herrscht die Einstellung vor, dass Cybersicherheit etwas ist, mit dem sich nur ein CISO […]
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese […]
Passwörter sind wie Unterwäsche

Passwörter sind wie Unterwäsche

oder Bundestag! Warum ignorierst Du mich? Bessa Wissa: Ein Gespräch mit Me, Myself & I Worum geht es? Eine Gute-Nacht-Geschichte für Bundestagsabgeordnete und solche, deren […]
Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Mit 2FA bietet Airlock (eine Security Innovation der Ergon Informatik AG) eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein […]
Gaming im Höhenflug – Traffic und Angriffe steigen

Gaming im Höhenflug – Traffic und Angriffe steigen

Wer über die Weihnachtsfeiertage eine neue Spielkonsole angeschaltet und/oder Videospiele heruntergeladen hat, der war nicht allein. Der im Akamai-Netzwerk festgestellt Gaming-Traffic lag am 25. Dezember […]
Verschlüsselt lebt es sich sicherer

Verschlüsselt lebt es sich sicherer

Trotz Cloud-Computing sind USB-Sticks nach wie vor beliebt. Ihre große Stärke sind Preis und Bequemlichkeit, ihr Knackpunkt ist jedoch die Sicherheit. In Sachen Datenspeicherung ist […]
Mehr Sicherheit für Homeoffice und Außendienst: Auf diese MS 365-Angriffsarten sollten Firmen verstärkt achten

Mehr Sicherheit für Homeoffice und Außendienst: Auf diese MS 365-Angriffsarten sollten Firmen verstärkt achten

Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken und mehr: Experten von Kudelski Security erklären häufige MS 365-Einfallstore für Cyberkriminelle und hilfreiche Abwehrtaktiken. Rund 200 Millionen aktive Nutzer […]
5G-Quellcodes zu überprüfen, schafft mehr Cybersicherheit

5G-Quellcodes zu überprüfen, schafft mehr Cybersicherheit

Im Zeitalter von 5G ist Sicherheit im Mobilfunknetz wichtiger denn je und Unternehmen betreiben immer mehr Aufwand, um ihre Netzwerktechnik so transparent wie möglich zu […]
So wirkt sich COVID-19 auf die Datensicherheit aus

So wirkt sich COVID-19 auf die Datensicherheit aus

Neue IT-Security-Analyse von Verizon Business + Für Cyberkriminelle scheint die Coronakrise neue Chancen zu eröffnen: Das DBIR-Team von Verizon hat aktuelle Sicherheitsvorfälle analysiert und festgestellt, […]
Sensible Informationen via Smartphone: Der richtige Ansatz zum Schutz vor Datendiebstahl

Sensible Informationen via Smartphone: Der richtige Ansatz zum Schutz vor Datendiebstahl

Das Smartphone ersetzt heute oft den traditionellen Arbeitsplatz und wird zum mobilen Büro. Vorstände und Manager können auf diese Weise beispielsweise kurzfristig auf bestimmte Entwicklungen […]
Zukunftsthema Mobile Security: Den Aufwand für Angriffe so hoch wie möglich ansetzen

Zukunftsthema Mobile Security: Den Aufwand für Angriffe so hoch wie möglich ansetzen

Apps werden im Alltag immer wichtiger. Sie erfüllen zahlreiche Funktionen – und speichern, übertragen und verarbeiten dafür sensible bzw. personenbezogene Daten. Um hier Sicherheit zu […]
IT-Security als Designkriterium für Software aus der Cloud

IT-Security als Designkriterium für Software aus der Cloud

Cloud-Anwendungen sind aus deutschen Unternehmen mittlerweile nicht mehr wegzudenken. Laut aktuellem Cloud-Monitor [1] von Bitkom und KPMG setzen derzeit bereits 73 Prozent aller Unternehmen in […]