Home » Fachbeiträge

Alle Fachbeiträge

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellten nicht physisch im Büro anwesend sind, bringt Herausforderungen in Bezug auf die Cybersicherheit mit sich. So ist beispielsweise beim mobilen Arbeiten nicht von vornherein eindeutig erkennbar, wer vor dem Rechner sitzt.

Rezeptur für mehr Code-Sicherheit

Bei der Software-Entwicklung ist es ein bisschen wie beim Kochen: Verschiedene Codezeilen und Komponenten werden miteinander vermischt, bis am Ende eine neue Anwendung entsteht. Die richtige Rezeptur ist entscheidend – nicht nur für die Performance, sondern auch für die Sicherheit.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer übernommen Werden die Social-Engineering-Angriffe, die auf die Manipulation der angenommenen Ziele, von hochprofessionellen Betrügerbanden ausgeführt.

Warum Vertrauensbildung ein Update braucht

Praxis und Umgang mit Zertifikaten sind lange etabliert, entsprechen aber nicht mehr den aktuellen Anforderungen. Ein zweites Problem neben der Delegation von Vertrauen ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Security Alliance zufolge haben 79 Prozent der Unternehmen in den letzten zwei Jahren eine Sicherheitsverletzung im Zusammenhang mit Identitäten erlebt.

MFA ersetzt weder Passwortsicherheit noch Zero Trust

Bei einer neuen Art von Phishing-Angriffen, auch „Smishing“ genannt, spähen Angreifer zunächst spezifische Anwender aus und lernen deren Kommunikationsmuster kennen. Nach einiger Zeit wissen die Cyberkriminellen mit welchem Personenkreis die Anwender kommunizieren und beginnen daraufhin ihren zielgerichteten Spear-Phishing-Angriff.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer häufiger werden die Social-Engineering-Angriffe, die auf die Manipulation der Beschäftigten zielen, von hochprofessionellen Betrügerbanden ausgeführt.

Der Datenlebenszyklus als Sicherheitsmodell

Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gilt insbesondere für die enorme Menge an Daten, die täglich in Unternehmen erzeugt, gesammelt und übertragen wird.