Home » Fachbeiträge

Alle Fachbeiträge

Hände halten einen kleinen Block mit der Aufschrift „PCI DSS 4.0“ neben einem Würfel mit Symbolen, die Sicherheit darstellen: ein Schild mit Häkchen, ein Vorhängeschloss, ein Einkaufswagen mit einer Karte und ein Globus mit einem Häkchen.

PCI DSS 4.0: Die wichtigsten Änderungen

Nach über vier Jahren Entwicklungszeit ist Ende März 2022 Version 4.0 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht worden. Die lange Entwicklungszeit...

Eine Person im Anzug hält ein Tablet, umgeben von sechseckigen Symbolen, die Cybersicherheit symbolisieren: eine Cloud, ein Schloss, eine E-Mail. Auf dem zentralen Sechseck steht in fettgedruckter Schrift „Penetrationstest“ – ein digitaler, futuristischer Stil, der die Abwehr von Bedrohungen durch Ransomware-Gruppen unterstreicht.

Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen...

Auf einem digitalen Bildschirm erscheint ein gelbes Warndreieck mit einem Ausrufezeichen und dem Text „System GEHACKT“. Um die Warnung herum sind verschiedene undeutliche Codezeilen und digitale Systemgrafiken zu sehen, die die dringende Notwendigkeit einer umfassenden Sicherheitsbewertung unterstreichen.

Welches Security Assessment sollte ich als Unternehmen durchführen?

„Reicht ein Schwachstellenscan? Oder doch lieber ein Penetrationstest? Aber nur auf die im Internet exponierten Systeme, die sind am kritischsten.“ NEIN! Insbesondere wenn ei...

Eine Person hält Holzklötze mit der Aufschrift „Active Directory“ in der Hand. Diese stellen ein wichtiges Element eines Informationssicherheitsmanagement-Systems dar. Auf den Klötzen sind außerdem Symbole von Dokumenten und Zahnrädern zu sehen, die Organisation und effizientes Management symbolisieren. Die Person ist teilweise im Hintergrund zu sehen.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen et...

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...

Ein strahlend blauer Himmel ist mit flauschigen weißen Wolken geschmückt, darunter eine Wolke in der einzigartigen Form eines Schildes mit einem Schlüsselloch in der Mitte. Diese Wolkenszene weckt auf wunderbare Weise Gefühle von Sicherheit und Offenheit.

Cloud und Ransomware – Interview Robert Freudenreich und Christian Olbrich, Secomba

Nach wie vor spaltet die Cloud die Gemüter: Eher ein Risiko für wichtige Daten oder doch ein guter Schutz? Für Robert Freudenreich, CTO von Secomba, und Christian Olbrich, IT-Siche...

KRITIS: Ausfallen ist keine Option

In großen Städten konzentrieren sich kritische Infrastrukturen. Treten Störungen auf, kann das gesamte Einzugsgebiet davon betroffen sein. Forschende am KIT erarbeiten Konzepte für...

Ein moderner, verglaster Büroraum mit mehreren Schreibtischen. Große Monitore zeigen Daten und Karten an der Rückwand. Der Raum ist mit stimmungsvollem Licht beleuchtet, was eine klare und hochmoderne Atmosphäre schafft.

IT-Sicherheit für den Mittelstand neu denken

Die plötzliche Verlagerung von immer mehr Prozessen in den virtuellen Raum hat besonders mittelständische Unternehmen vor eine große Herausforderung gestellt. Umfragen zeigen, dass...