Outsourcing als Strategie gegen komplexe IT-Security
Neben der schieren Masse und „Qualität“ der Angriffe macht den Unternehmen auch die wachsende Komplexität ihrer eigenen Angriffsflächen zu schaffen. Durch Cloud, Hybrid Work oder I...
Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...
Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichtete...
Bei der Software-Entwicklung ist es ein bisschen wie beim Kochen: Verschiedene Codezeilen und Komponenten werden miteinander vermischt, bis am Ende eine neue Anwendung entsteht. Di...
Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus.
Immer überno...
Ein Geschäftsvorfall im Zusammenhang mit Zertifikaten verursacht laut Ponemon & Gartner etwa drei bis fünf Millionen Euro Schaden pro Jahr. Ein Unternehmen erlebt typischerweise dr...
Wenn Cyberkriminelle anfangen, Daten zu verschlüsseln, ist es für die angegriffenen Unternehmen meistens schon zu spät. Komplexe Ransomware nimmt schon mit dem Eindringen der Täter...
Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar
Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Secu...