Fachartikel

SAP-Security Teil 2

SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]
Identitätsmanagement in der Cloud ist ein Risiko

Identitätsmanagement in der Cloud ist ein Risiko

Marc Vanmaele, CEO von TrustBuilder, untersucht, wie Unternehmen ihren Benutzern die benötigten Zugriffe ermöglichen, trotzdem aber Cyberkriminelle fernhalten können Die Digitalisierung verbindet uns immer stärker. […]
SAP-Security – Teil 1

SAP-Security – Teil 1

SAP ist bekanntlich einer der weltweit größten Hersteller von Software zur Abwicklung sämtlicher Geschäftsprozesse eines Unternehmens. In den letzten Jahren hat sich SAP durch den […]
Neues iOS 12 Feature verselbstständigt Online-Banking

Neues iOS 12 Feature verselbstständigt Online-Banking

Das automatische Einfügen von Sicherheitscodes (AutoFill) ist eines der neuen Features, die iOS 12 im Herbst bringen wird. Damit soll eigentlich die Benutzerfreundlichkeit der Zwei-Faktor-Authentifizierung […]
PSD2: Vom Artikel 9 der RTS zur abgesicherten Ausführungsumgebung für mobile Banking-Apps

PSD2: Vom Artikel 9 der RTS zur abgesicherten Ausführungsumgebung für mobile Banking-Apps

Die überarbeitete Payment Service Directive 2, auch bekannt als PSD2, fokussiert die Sicherheit mobiler Banking-Apps, mobiler Payment-Apps, Mobile-Wallets und anderer Apps, die über eine Zahlungsfunktion […]
Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Cyber Exposure: Die Digitale Transformation erfordert neue Konzepte für IT-Security

Unternehmen aller Größenordnungen und Branchen setzen auf die Digitale Transformation. Die Digitalisierung im Arbeitsleben ermöglicht es, effiziente Arbeitsmethoden und flexible Geschäftsprozesse zu etablieren. Auf diese […]
Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Aktueller Stand der KRITIS-Anforderungen bei Energieanlagenbetreibern

Der Konsultationsentwurf des IT-Sicherheitskatalogs gemäß § 11 Absatz 1b Energiewirtschaftsgesetz wurde im Januar 2018 von der Bundesnetzagentur zur Kommentierung veröffentlicht. Dieser neue Sicherheitskatalog konkretisiert das […]
Jagd auf Insider-Bedrohungen

Jagd auf Insider-Bedrohungen

Wie sich mithilfe von Aktivitätsmodellierung verdächtige Datenbankbefehle und Zugriffsmuster entdecken lassen + Datensicherheitsverletzungen durch Innentäter sind sehr schwer aufzuspüren. Die Kluft zwischen der Zunahme von […]
Auswirkungen von KritisV/DSGVO auf die Gesetzlichen Krankenversicherungen (GKV)

Auswirkungen von KritisV/DSGVO auf die Gesetzlichen Krankenversicherungen (GKV)

Mit Inkrafttreten des zweiten Korbes der BSI-KritisV am 22. Juni 2017 entstanden für den Sektor Finanzen und Versicherungen eine Reihe von neuen Pflichten und Anforderungen. […]
DSGVO – oder warum Unternehmen die Risiken ignorieren

DSGVO – oder warum Unternehmen die Risiken ignorieren

Noch im Sommer 2017 veröffentlichte der ITK-Branchenverband Bitkom eine Studie, nachdem jedes fünfte IT- und Digital-Unternehmen die Datenschutzgrundverordnung bislang ignorierte. Eine Folgeuntersuchung im September 2017 […]
Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Im ersten Teil wurden bereits einige grundlegende Man-in-the Middle (MitM) Angriffe beschrieben. Darunter waren klassische Angriffe wie APR-Spoofing, IP-Spoofing, DNS-Spoofing/Cache Poisoning und SSLStripping. In diesem […]
Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Industrielles Identity-and-Access-Management – Konzept für die sichere Gerätevernetzung

Das Internet-of-Things (IoT) wächst exponentiell. Immer mehr Geräte, Sensoren und Maschinen treten mit einander in Verbindung und legen die Basis für eine Industrie 4.0. Während […]
Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Warum ein technischer Experte vielleicht nicht die beste Wahl ist, um Security Awareness zu vermitteln

Nach offiziellen Schätzungen des Bundesamtes für Verfassungsschutz (BfV)[1] erleidet die deutsche Wirtschaft durch Cyberangriffe jährlich Verluste über rund 50 Milliarden Euro. Es ist bemerkenswert, dass […]
Wie viel Druck darf´s denn sein?

Wie viel Druck darf´s denn sein?

„Industrielle Cyber Security, risikofreudige Betreiber kritischer Infrastrukturen und die schleppende Umsetzung des IT-Sicherheitsgesetzes – wie viel Druck darf es noch sein?“ + IT-Sicherheit ist seit […]
Maximierung von SIEM durch Datenanalyse

Maximierung von SIEM durch Datenanalyse

Cyberkriminalität hat sich zu einem stetig wachsenden Problem entwickelt, das alle Branche erfasst. Vor allem die Finanzbranche und professionelle Dienstleistungen sowie der öffentliche Sektor sind […]
Prävention gegen Betriebsspionage

Prävention gegen Betriebsspionage

Deutsche Unternehmen erleiden jedes Jahr hohe Schäden durch Betriebsspionage. Der Faktor Mensch ist dabei oftmals die größte Schwachstelle und die Angreifer gehen immer trickreicher vor, […]