Home » Fachbeiträge

Alle Fachbeiträge

Was auf die Gerätelandschaft zukommt

Viele Entwickler von Sicherheitslösungen haben es sich zum Ziel gesetzt, mit den wichtigsten Trends Schritt zu halten und verwertbare Informationen zu gewinnen. Nach aktuellen Erkenntnissen zeichnet sich eine Reihe von Trends in der Cyber-Bedrohungslandschaft ab.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer übernommen Werden die Social-Engineering-Angriffe, die auf die Manipulation der angenommenen Ziele, von hochprofessionellen Betrügerbanden ausgeführt.

Sichere Netzwerke und die richtige Anbindung mobiler Mitarbeiter verhindern Angriffe und schützen Ihre Daten

Kennen IT-Profis die Grundlagen der Netzwerktechnik und typische Angriffe auf Netzwerke, ist eine Vorbereitung darauf wesentlich einfacher. Die Angriffe steigen immer weiter an, und wer sich darauf nicht vorbereitet, wird unweigerlich eher früher als später Opfer von Cyberkriminellen werden.

Ransomware: So schützen Sie sich vor der Bedrohung aus dem Netz

Die Gefahr, Opfer eines Ransomware-Angriffs zu werden, ist in 2022 noch weiter gestiegen. Erfahren Sie, wie Sie sich und Ihre Daten einfach schützen können.

Mobiler und subtiler: Phishing 2022

Phishing, also personalisierte Angriffe, um Zugangsdaten zu erbeuten, zählt heute zu den gefährlichsten Bedrohungen für die Cybersicherheit. Worauf müssen sich Unternehmen heute in Sachen Phishing einstellen – und wie können sie sich wappnen?

Der Bedrohung einen Schritt voraus

Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickler.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.