Fachartikel

Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]
OT-Security: Abwehrkraft für Cyber-Attacken

OT-Security: Abwehrkraft für Cyber-Attacken

Vom Internet of Things über Künstliche Intelligenz bis hin zur Smart Factory: Die digitale Transformation hebt die Industrie auf ein neues Level. Doch bei all […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Cyberattacken mit Verschlüsselungstrojanern +  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit […]
Physische Identitäten digital repräsentieren – und schützen

Physische Identitäten digital repräsentieren – und schützen

Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]
Ransomware-as-a-Service & 4 Trends, die man beachten sollte

Ransomware-as-a-Service & 4 Trends, die man beachten sollte

Die Ransomware-Bedrohungslandschaft nimmt immer mehr zu Nach einer noch nie dagewesenen Anzahl von Angriffen im Jahr 2021 dominiert Ransomware auch in diesem Jahr die Cyber-Bedrohungslandschaft. […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]
Tipps für Hotels zum Schutz vor Cyberangriffen

Tipps für Hotels zum Schutz vor Cyberangriffen

IT-Sicherheit spielt im Gastgewerbe eine entscheidende Rolle. Schließlich werden gerade von Hotels enorme Mengen hochsensibler Daten vorgehalten. Die Folge: Das Interesse auf Seiten der Angreifer […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]
MSSP: Partnerwahl mit Augenmaß

MSSP: Partnerwahl mit Augenmaß

Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]
Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]
Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]
Sicherheit und Produktivität im Einklang

Sicherheit und Produktivität im Einklang

Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Wer es schafft, vor dem Hintergrund der zunehmenden Dezentralisierung durch Fernarbeit vielfältigsten Angriffsszenarios […]