
Fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]

OT-Security: Abwehrkraft für Cyber-Attacken
Vom Internet of Things über Künstliche Intelligenz bis hin zur Smart Factory: Die digitale Transformation hebt die Industrie auf ein neues Level. Doch bei all […]

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]

Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
Cyberattacken mit Verschlüsselungstrojanern + Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit […]

Physische Identitäten digital repräsentieren – und schützen
Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]

Ransomware-as-a-Service & 4 Trends, die man beachten sollte
Die Ransomware-Bedrohungslandschaft nimmt immer mehr zu Nach einer noch nie dagewesenen Anzahl von Angriffen im Jahr 2021 dominiert Ransomware auch in diesem Jahr die Cyber-Bedrohungslandschaft. […]

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen
Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]

Gesundheitswesen: Sichere Zukunft in der Cloud
Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]

Tipps für Hotels zum Schutz vor Cyberangriffen
IT-Sicherheit spielt im Gastgewerbe eine entscheidende Rolle. Schließlich werden gerade von Hotels enorme Mengen hochsensibler Daten vorgehalten. Die Folge: Das Interesse auf Seiten der Angreifer […]

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit
Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]

MSSP: Partnerwahl mit Augenmaß
Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld
Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung
Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]

Sicherheit und Produktivität im Einklang
Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Wer es schafft, vor dem Hintergrund der zunehmenden Dezentralisierung durch Fernarbeit vielfältigsten Angriffsszenarios […]
