Home » Fachbeiträge

Alle Fachbeiträge

Eine 3D-Illustration zeigt mehrere Angelhaken mit At-Symbolen und symbolisiert so geschickt „Phishing: Die neuen Köder“. Ein Laptop und ein Smartphone sind dezent auf einer grauen Fläche im Hintergrund platziert und unterstreichen so die Allgegenwärtigkeit digitaler Bedrohungen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsf...

Ein Nutzer nutzt Laptop und Smartphone und greift auf eine holografische Anmeldeoberfläche mit Benutzernamen- und Passwortfeldern zu. Ein Vorhängeschloss-Symbol sorgt für Sicherheit und weist auf digitale Authentifizierungsprozesse wie MFA hin, die für erhöhten Schutz sorgen.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Iden...

Eine kleine Statue der Justitia mit Waage und Schwert ziert den Schreibtisch und symbolisiert Gerechtigkeit inmitten von Auskunftsverlangen und Verwarnungen. Offene und geschlossene Bücher sowie Papiere und Stifte sind in natürliches Licht getaucht und schaffen eine Atmosphäre der Kontemplation.

Best Practice bei Auskunftsverlangen und Verwarnungen

Auskunftsverlangen und Verwarnungen seitens der Datenschutzbehörde sorgen bei den verantwortlichen Unternehmen meist für Unsicherheit und Aufregung. Regelmäßig steht ein solches Sc...

Illustration einer vermummten Gestalt an einem Laptop, vor einem Gerät mit Lupe, Tasten und Wolkensymbol. Server-Stacks im Hintergrund suggerieren Cybersicherheits- oder Hacking-Themen und betonen den effektiven Schutz vor kompromittierten Passwörtern.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre...

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als O...

Justitia-Hammer vor EU-Flagge

NIS-2: Es wird ernst

Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahme...

XDR

Best Practices für XDR

Innovationen in der IT-Branche sind allgegenwärtig und versprechen oft viel. Extended Detection and Response (XDR) ist ein Tool, das in den letzten Jahren an Bekanntheit gewonnen h...

Security Control

Der unbeachtete Standard

CIS Critical Security Controls – Die kontinuierliche Verbesserung der Cybersicherheit sollte höchste Priorität im Sicherheitsmanagement eines jeden Unternehmens haben. Es muss ein ...