Home » Fachbeiträge

Alle Fachbeiträge

Ein digitales Vorhängeschloss liegt auf einer Laptop-Tastatur und leuchtet blau. Dahinter zeigt ein Computerbildschirm ein Schaltkreismuster, das Cybersicherheit und Datenschutz verkörpert. Dieses Setup verdeutlicht, warum im KRITIS-Zugriffsmanagement ein risikobasierter Ansatz entscheidend ist.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten K...

Ein stilisiertes Netzwerkdiagramm zeigt blaue, verbundene Knoten mit Text und Symbolen, die sich um „Zero Trust“ gruppieren. Umliegende Knoten mit den Bezeichnungen „Cloud“, „WLAN“ und einem Dokumentsymbol veranschaulichen die Essenz von Cybersicherheit und digitalen Sicherheitskonzepten.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...

Zwei Feuerwehrleute in Schutzkleidung bekämpfen die heftigen Flammen mit einem Schlauch und sprühen Wasser auf das Feuer. Die leuchtend orangefarbenen und gelben Flammen kontrastieren mit ihren dunklen Anzügen vor dem dunklen Hintergrund – ganz wie ein CISO, der als Kämpfer oder Wächter im Zwiespalt die Herausforderungen meistert.

Kämpfer oder Wächter: CISO im Zwiespalt

Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im tä...

Eine 3D-Illustration zeigt mehrere Angelhaken mit At-Symbolen und symbolisiert so geschickt „Phishing: Die neuen Köder“. Ein Laptop und ein Smartphone sind dezent auf einer grauen Fläche im Hintergrund platziert und unterstreichen so die Allgegenwärtigkeit digitaler Bedrohungen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsf...

Ein Nutzer nutzt Laptop und Smartphone und greift auf eine holografische Anmeldeoberfläche mit Benutzernamen- und Passwortfeldern zu. Ein Vorhängeschloss-Symbol sorgt für Sicherheit und weist auf digitale Authentifizierungsprozesse wie MFA hin, die für erhöhten Schutz sorgen.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Iden...

Eine kleine Statue der Justitia mit Waage und Schwert ziert den Schreibtisch und symbolisiert Gerechtigkeit inmitten von Auskunftsverlangen und Verwarnungen. Offene und geschlossene Bücher sowie Papiere und Stifte sind in natürliches Licht getaucht und schaffen eine Atmosphäre der Kontemplation.

Best Practice bei Auskunftsverlangen und Verwarnungen

Auskunftsverlangen und Verwarnungen seitens der Datenschutzbehörde sorgen bei den verantwortlichen Unternehmen meist für Unsicherheit und Aufregung. Regelmäßig steht ein solches Sc...

Illustration einer vermummten Gestalt an einem Laptop, vor einem Gerät mit Lupe, Tasten und Wolkensymbol. Server-Stacks im Hintergrund suggerieren Cybersicherheits- oder Hacking-Themen und betonen den effektiven Schutz vor kompromittierten Passwörtern.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre...

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als O...