Home » Fachbeiträge

Alle Fachbeiträge

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen et...

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...

Cloud und Ransomware – Interview Robert Freudenreich und Christian Olbrich, Secomba

Nach wie vor spaltet die Cloud die Gemüter: Eher ein Risiko für wichtige Daten oder doch ein guter Schutz? Für Robert Freudenreich, CTO von Secomba, und Christian Olbrich, IT-Siche...

KRITIS: Ausfallen ist keine Option

In großen Städten konzentrieren sich kritische Infrastrukturen. Treten Störungen auf, kann das gesamte Einzugsgebiet davon betroffen sein. Forschende am KIT erarbeiten Konzepte für...

IT-Sicherheit für den Mittelstand neu denken

Die plötzliche Verlagerung von immer mehr Prozessen in den virtuellen Raum hat besonders mittelständische Unternehmen vor eine große Herausforderung gestellt. Umfragen zeigen, dass...

Single-Sign-On-Anwendungen für die neue Arbeitswelt

Egal, ob Büro oder Homeoffice: Daten und Netzwerke müssen immer und überall vor unbefugtem Zugang geschützt werden. Single-Sign-on/ PC-Logon-Systeme können hierzu einen wichtigen B...

Was ein ISMS heute leistet – Basis für IT-Security-Prozesse

Unternehmen und Behörden sind jeden Tag mit immer schwerwiegenderen IT-Sicherheitsrisiken konfrontiert. Dieser Bedrohung können sie sich nur mit strukturierten Security-Prozessen e...

Desinformations-Kampagnen im Netz – Kampf gegen Lügen

Das Forschungsprojekt KIMONO untersucht, wie Desinformations-Kampagnen frühestmöglich erkannt, klassifiziert und beobachtet werden können.