Fachartikel

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]
Tipps für Hotels zum Schutz vor Cyberangriffen

Tipps für Hotels zum Schutz vor Cyberangriffen

IT-Sicherheit spielt im Gastgewerbe eine entscheidende Rolle. Schließlich werden gerade von Hotels enorme Mengen hochsensibler Daten vorgehalten. Die Folge: Das Interesse auf Seiten der Angreifer […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]
MSSP: Partnerwahl mit Augenmaß

MSSP: Partnerwahl mit Augenmaß

Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]
Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]
Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]
Sicherheit und Produktivität im Einklang

Sicherheit und Produktivität im Einklang

Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Wer es schafft, vor dem Hintergrund der zunehmenden Dezentralisierung durch Fernarbeit vielfältigsten Angriffsszenarios […]
Was macht ein sicheres CMS aus?

Was macht ein sicheres CMS aus?

Mal schnell die eigene Unternehmenswebsite in WordPress mit einem Template und ein paar Erweiterungen angefertigt und veröffentlicht und schon ist die Firma online – und […]
Win-Win-Situation durch Kundenerfolgsmanagement

Win-Win-Situation durch Kundenerfolgsmanagement

Podcast mit Yusuf Tabak,  Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]
Was sind die Treiber für zukünftige Rechenzentren?

Was sind die Treiber für zukünftige Rechenzentren?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Ich wollte wissen – Ist das Thema RZ überhaupt noch […]
Fileless Malware: Wie funktioniert sie?

Fileless Malware: Wie funktioniert sie?

Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der […]
Zero Trust Strategie – was ist das?

Zero Trust Strategie – was ist das?

Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen  – Risikomanagement schafft Abhilfe

Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen – Risikomanagement schafft Abhilfe

Ob zu 100 Prozent, fifty-fifty oder für ein, zwei Tage in der Woche: Die meisten Unternehmen ermöglichen es ihren Mitarbeitenden, von zu Hause zu arbeiten. […]