Home » Fachbeiträge

Alle Fachbeiträge

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Herausforderung für die Cybersicherheit als auch für den reibungslosen Betrieb dar. Eine schlanke endpunktbasierte Überwachung mit Angriffserkennung kann sowohl einzelne Geräte als auch ganze Flotten schützen.

ZTNA wird unverzichtbar

Unternehmen befinden sich auf dem Vormarsch in die digitale Welt, doch die Cyberkriminalität wächst exponentiell und stellt eine konstante Bedrohung dar. Um diesem Szenario gerecht zu werden, sind umfassende Sicherheitsmaßnahmen erforderlich.

Angriffssimulation

Angriffssimulationen als Schlüssel zum Erfolg

Anmeldedaten, wie Nutzername und Passwort, zählen nach wie vor zu den beliebtesten Beutestücken von Cyberkriminellen. Um die Credentials ihrer Opfer erfolgreich in ihren Besitz zu bringen, setzen diese besonders häufig auf die Angriffsmethode des Credential Dumping. Sich hiervor effektiv zu schützen, ist nötig und möglich.

Ganzheitliche IT-Sicherheit: Zurück auf Los

Viele Unternehmen beginnen damit, Standards „wild“ umzusetzen oder verschiedene Sicherheitsprodukte zu kaufen. Cybersicherheit muss aber auf einem soliden Fundament stehen. Dazu sollten die Verantwortlichen die eigenen Organisationsstrukturen kennen und die drei Schlüsselfaktoren Menschen, Prozesse und Technologie sorgfältig ausbalancieren.

Auto mit Ghostbusters-Aufdruck

Ransomware: Who you gonna call?

Cyberangriffe brechen mit voller Wucht und mit wechselnden Methoden auf Firmen herein. Security-Teams fühlen sich wie Hamster im Laufrad. Sicherheitslücken werden panikartig geschlossen. Unzählige Tools sollen Abhilfe schaffen. Die Ausgaben für IT-Sicherheit werden – je nach Konjunkturlage – mal erhöht und dann wieder kassiert. Und am Ende werden Unternehmen doch Opfer eines Angriffs. Unser Beitrag beschreibt, was sie dagegen tun können.

Datensouveränität statt Datendiktatur

Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung selbst, gespeichert und verwaltet.

Justitia vor digitalen Daten

EU-Datenregulierung: Gesamtschau der Digitalgesetzgebung

Kaum ein Unternehmen durchblickt vollständig das komplizierte Beziehungsgefüge der bereits wirksamen und teilweise noch im Entstehen begriffenen sektorenübergreifenden, sektorspezifischen und zuweilen widersprüchlichen Digitalrechtsakte im europäischen Mehrebenensystem.

Regulierung: IT-Sicherheit unter Zeitdruck

Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn viele Gesetze, zum Beispiel das BSI-Gesetz 2.0, umfassen Themen und Anforderungen, die technisch bereits gelöst sind.