
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen
Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]

Gesundheitswesen: Sichere Zukunft in der Cloud
Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]

Tipps für Hotels zum Schutz vor Cyberangriffen
IT-Sicherheit spielt im Gastgewerbe eine entscheidende Rolle. Schließlich werden gerade von Hotels enorme Mengen hochsensibler Daten vorgehalten. Die Folge: Das Interesse auf Seiten der Angreifer […]

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit
Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]

MSSP: Partnerwahl mit Augenmaß
Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld
Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung
Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]

Sicherheit und Produktivität im Einklang
Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Wer es schafft, vor dem Hintergrund der zunehmenden Dezentralisierung durch Fernarbeit vielfältigsten Angriffsszenarios […]

Was macht ein sicheres CMS aus?
Mal schnell die eigene Unternehmenswebsite in WordPress mit einem Template und ein paar Erweiterungen angefertigt und veröffentlicht und schon ist die Firma online – und […]

Win-Win-Situation durch Kundenerfolgsmanagement
Podcast mit Yusuf Tabak, Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]

Was sind die Treiber für zukünftige Rechenzentren?
Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Ich wollte wissen – Ist das Thema RZ überhaupt noch […]

Fileless Malware: Wie funktioniert sie?
Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der […]

Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang […]

Schatten IT – Wie DNS Licht ins Dunkel bringen kann
Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]

Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen – Risikomanagement schafft Abhilfe
Ob zu 100 Prozent, fifty-fifty oder für ein, zwei Tage in der Woche: Die meisten Unternehmen ermöglichen es ihren Mitarbeitenden, von zu Hause zu arbeiten. […]