Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Ein Tablet auf einem Holztisch ist von digitalen Symbolen umgeben, die für Sicherheit, Shopping, E-Mail und globale Verbindungen stehen. Die halbtransparenten Symbole überlagern das Bild und symbolisieren Technologie und digitale Kommunikation, während sie subtil auf potenzielle Cybersicherheitsrisiken hinweisen.

Kommentar: Cybersicherheits-Risiko hybride Arbeit

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht wer...

Eine Person im gelben Pullover tippt auf einem Laptop. Über der Tastatur erscheint ein großes digitales Schild mit einem Häkchen, umgeben von Sicherheitssymbolen, die sichere Netzwerke symbolisieren. Der weiße Hintergrund unterstreicht die Themen Cybersicherheit und Datenschutz.

Sichere Netzwerke und die richtige Anbindung mobiler Mitarbeiter verhindern Angriffe und schützen Ihre Daten

Kennen IT-Profis die Grundlagen der Netzwerktechnik und typische Angriffe auf Netzwerke, ist eine Vorbereitung darauf wesentlich einfacher. Die Angriffe steigen immer weiter an, un...

Eine Hand tippt auf einer Laptop-Tastatur. Auf dem Bildschirm erscheint ein Umschlagsymbol mit einem gelben Warndreieck und dem Wort „Malware“. Dies weist auf eine digitale Bedrohung oder ein Sicherheitsrisiko hin, möglicherweise aufgrund von Hackerangriffen. Die Szene ist hell beleuchtet, der Hintergrund ist sonnenbeschienen.

Richtiges Verhalten bei Hacker-Angriffen und Malware

Es ist in den meisten Fällen nicht möglich ein Netzwerk zu 100% vor einem Angriff zu schützen. Es ist aber durchaus möglich, Angriffe rechtzeitig zu erkennen und die richtigen Gege...

Eine Illustration zeigt eine Person, die den Geist der IT-Forensik verkörpert und mit einer Lupe einen Computerbildschirm mit Fehlern, Totenkopfsymbolen und einem Warnsymbol untersucht. Im Hintergrund ragen eine große Lampe und Zahnräder hervor, die das Cybersicherheitsmotiv unterstreichen.

Cyberattacken mit IT-Forensik bekämpfen

IT-Forensik kann durch das lückenlose Aufdecken von Angriffen und deren Schäden ein wichtiges Standbein für die IT-Security in Unternehmen darstellen.

In einem schwach beleuchteten Raum ist ein Mann mit Brille und Anzug tief in seinen Laptop vertieft. Der Schein des Bildschirms hebt sein Gesicht hervor. Vor dem verschwommenen Hintergrund eines eleganten, modernen Interieurs, das durch Glaswände sichtbar ist, stellt er sich der komplexen Herausforderung durch Ransomware-Bedrohungen.

Ransomware: So schützen Sie sich vor der Bedrohung aus dem Netz

Die Gefahr, Opfer eines Ransomware-Angriffs zu werden, ist in 2022 noch weiter gestiegen. Erfahren Sie, wie Sie sich und Ihre Daten einfach schützen können.

Eine Computertastatur mit einer auffälligen roten „Ransomware“-Taste und einem Vorhängeschloss-Symbol symbolisiert die lauernden Bedrohungen der Cybersicherheit. Die umgebenden schwarzen Tasten mit weißem Text bilden einen starken Kontrast und unterstreichen die Bedeutung digitaler Sicherheit.

Schlüsseltechnologien gegen Ransomware

Komplexe Ransomware-Attacken lassen sich nicht mit einem einzigen Abwehrmechanismus abwehren. Wer sich nur auf Endpunktschutz verlässt, hat im schlimmsten Fall schlechte Karten.

Eine Person hält ein Smartphone vor einen Laptop, umgeben von digitalen Sicherheitssymbolen. Darunter befinden sich eine Cloud, ein Zahnrad und ein Schild mit einem Schloss, die Datenschutz und Cybersicherheit durch Zero-Trust-Authentifizierung darstellen.

Identitätsbasierte Angriffe mit Zero Trust bekämpfen

Mit einem identitätsbasierten Zero-Trust-Ansatz können Sicherheitsverantwortliche das Risiko eines erfolgreichen Angriffs erheblich minimieren.

Sicherheit von Cloud-Native-Infrastrukturen

Eine Cloud Native Application Protection Platform ist eine neue Kategorie von Sicherheitslösungen, die im Idealfall vollständige End-to-End-Sicherheit für Cloud-Native-Umgebungen b...