Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Illustration von drei Personen, die an Laptops arbeiten, jede in einem großen Zahnrad. Die mittlere Person sitzt an einem Schreibtisch, die anderen sitzen mit Laptops. Kleinere Zahnräder symbolisieren Teamarbeit, Zusammenarbeit und die nahtlose Integration durch Outsourcing.

Outsourcing als Strategie gegen komplexe IT-Security

Neben der schieren Masse und „Qualität“ der Angriffe macht den Unternehmen auch die wachsende Komplexität ihrer eigenen Angriffsflächen zu schaffen. Durch Cloud, Hybrid Work oder I...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Hände tippen auf einer Laptoptastatur, über deren Bild Cybersicherheitssymbole wie Schlösser und Netzwerksymbole liegen, die Themen wie Online-Sicherheit und Datenschutz suggerieren, die für die Absicherung der E-Mail-Kommunikation unerlässlich sind.

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichtete...

Eine Nahaufnahme von Computercode auf einem Bildschirm zeigt HTML-Elemente neben einer Software-Stückliste. Textfelder wie „Benutzername“ und „Passwort“ sind blau und gelb hervorgehoben und kennzeichnen Klassen und Eingaben. Der Gesamtton ist düster und betont den komplexen Code.

Rezeptur für mehr Code-Sicherheit

Bei der Software-Entwicklung ist es ein bisschen wie beim Kochen: Verschiedene Codezeilen und Komponenten werden miteinander vermischt, bis am Ende eine neue Anwendung entsteht. Di...

Die Illustration zeigt zwei Figuren, die mit Angelruten Umschläge fangen und so Phishing veranschaulichen. Auf einem Laptop-Bildschirm ist deutlich ein Umschlag mit einem Warnhinweis zu sehen. Daneben liegen zwei weitere Umschläge, alle vor dem Hintergrund einer schwachen Weltkarte.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer überno...

Ein Finger drückt eine blaue Taste mit der Aufschrift „Zertifizierung“, die ein Ordnersymbol auf einer QWERTZ-Tastatur zeigt. Diese Aktion verkörpert Vertrauensbildung und schafft Vertrauen durch standardmäßige weiße Tasten, die diese spezielle Funktion umgeben.

Warum Vertrauensbildung ein Update braucht

Ein Geschäftsvorfall im Zusammenhang mit Zertifikaten verursacht laut Ponemon & Gartner etwa drei bis fünf Millionen Euro Schaden pro Jahr. Ein Unternehmen erlebt typischerweise dr...

Eine Person in einem Kapuzenpullover steht mit einem Laptop im Schatten einer digitalen Welt. Ein leuchtendes Gehirn, umgeben von Tech-Symbolen und Binärcode, deutet auf Themen wie Cybersicherheit, Ransomware und künstliche Intelligenz hin.

Dreigespann gegen Ransomware

Wenn Cyberkriminelle anfangen, Daten zu verschlüsseln, ist es für die angegriffenen Unternehmen meistens schon zu spät. Komplexe Ransomware nimmt schon mit dem Eindringen der Täter...

Auf einer Laptoptastatur klebt ein blauer Haftzettel mit schwarzem Filzstift und der handschriftlichen Aufschrift „Mein Passwort 123456“ – ein Beispiel für schwache Passwörter. Daneben liegt ein schwarzer Stift.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Secu...